一、简介
Burpsuite 是用于攻击 web 应用程序的集成平台。它包含了许多 Burp 工具,这些不同的 Burp 工具通过协同工作,有效的分享信息,支持以某种工具中的信息为基础供另一种工具使用的方式发起攻击。这些工具设计了许多接口,以促进加快攻击应用程序的过程。所有的工具都共享一个能处理并显示 HTTP 消息,持久性,认证,代理,日志,警报的一个强大的可扩展的框架。它主要用来做安全性渗透测试。其多种功能可以帮我们执行各种任务.请求的拦截和修改,扫描 web 应用程序漏洞,以暴力破解登陆表单,执行会话令牌等多种的随机性检查。
**Burp Suite工具箱:**
burp suite包括以下几个模块
proxy:代理,默认地址是127.0.0.1,端口是8080
target:站点目标,地图
spider:爬虫
scanner:漏洞扫描
repeater:http请求消息与响应消息修改重放
intruder:暴力破解
sequencer:随机数分析
decoder:各种编码格式和散列转换
comparer:可视化差异对比功能
二、安装
Burp Suite官网安装
注释:可联系博主获得可用tools
1、安装jdk并配置好环境变量
2、下载破解版-打开“burp-loader-keygen.jar”包,如打开闪退,则使用管理员权限进行运行。
3、 点击“run”
注:如果上述方式没有成功启动Burp Suite,打开cmd,进入burp-loader-keygen.jar所在目录,执行命令:java -Xbootclasspath/p:burp-loader-keygen.jar -jar burpsuiteCn.jar
4、打开burp Suite
5、 将Keygen中License复制粘贴到Burp Suite中,然后点击Next
6、点击Manual activation
7、点击Copy request
8、点击Copy request,复制完成之后,将字符串粘贴到Keygen的Activation Response框中就有了结果,如下:
9、复制完后,将字符串粘贴到Burp Suite剩下的那个框里,如图,再点击Next显示激活成功
10、再次点击NEXT显示激活成功
11、继续点击next---->点击Start Burp—>显示页面
中文版:
12、激活之后,不能通过双击Burp Suite主程序来启动,否则启动之后还是需要输入key,两个文件必须放在一个目录下,启动方式有两种:
12.1、通过Keygen上的Run按钮来启动
12.2、在文件目录下执行java -Xbootclasspath/p:burp-loader-keygen.jar -jar burpsuite_pro_v1.7.37.jar来启动。 为了方便,可以将命令保存为一个bat。
三、设置代理及抓包
参考链接:https://t0data.gitbooks.io/burpsuite/content/chapter1.html
1、安装证书
打开burp Suite ---->点击proxy代理—>options—>设置代理服务器IP+端口,设置代理与本地代理服务器IP、端口保持一致,127.0.0.1:8080-如下图:
设置本地代理:Google为例:(Firefox,IE,edge均类似的设置,当然也可在相应浏览器增加插件,来进行快速代理)
设置完代理后--->打开Google浏览器,顶不部输入:http://burp/ 下载并保存证书
导入证书,Google为例:导入到授信任的根证书颁发机构下
导入选择下载保存证书的文件路径,切记选择所有文件,不然证书不显示,如下图:
并将证书存储于授信的根证书颁发机构---->下一步导入成功即可。
证书导入成功后,即可开始进行抓Https的请求。
2、抓包拦截请求:
Proxy:intercept(),HTTP history(),WebSockets history(),options()
intercept:Forward(),Drop(),intercept is off、intercept is on(),action()
配置好代理后—>intercept---->intercept is off(不拦截请求包,放包)---->intercept is on(拦截阻断请求包)
3、就可以进行安全测试了。