1.Burp Suite的下载与安装
Burp Suite下载地址 ,下载社区版即可,下载后根据引导安装即可,如未安装java或版本早于1.6,需安装Java 版本 >= 1.6
2.Burp Suite的启动及使用
安装成功后双击图标即可运行,应用启动后如下图,可选择临时项目、磁盘上的新项目、打开现有项目。
临时项目:所有数据保存至内存中,退出时将丢弃这些数据,
磁盘上的新项目:为创建一个新项目,将其数据存储在 Burp 项目文件中。 该文件将保存项目的所有数据和配置,并且在工作时以递增方式保存数据。 您还可以为项目指定名称。
打开现有项目:此选项从 Burp 项目文件打开现有项目。 显示最近打开的项目的列表以供快速选择。 选择此选项后,当项目重新打开时,Spider 和 Scanner 工具将自动暂停,以避免向现有已配置的目标发送任何无意的请求。 如果需要,可以取消选择此选项。
burp suite community Edition仅支持临时项目,仅在Burp Suite Professional上支持基于磁盘的项目。故选中Temporary project点击Next即可
2.1配置选择
使用 Burp 默认配置 - 此选项使用 Burp 的默认选项打开项目。
使用项目保存的选项 - 此选项在重新打开现有项目时可用,并将使用保存在工程文件中的配置打开项目。
从配置文件加载 - 此选项使用所选 Burp 配置文件中包含的选项打开项目。 请注意,只有配置文件中的项目等级选项将被重新加载,任何用户等级选项都将被忽略。 显示最近使用的配置文件的列表以供快速选择。
选择默认配置点击Start Burp即可。
2.2接口返回中文乱码问题
进入User Options–Display–HTTP Message Display处修改中文字体,然后修改Recognize automatically based on message headers为Use a specific character set:选择UTF-8,即可解决中文乱码问题。
2.3代理配置
burp suite community Edition配置:
Proxy–Options–Proxy Listeners中可以看到代理监听器的配置,默认为127.0.0.1:8080,选中点击Edit自定义配置。
浏览器配置
方法一:
火狐浏览器进入设置-网络设置-手动配置代理
谷歌浏览器进入设置-系统-计算机代理设置-连接-局域网设置-代理服务器配置即可
方法二:
谷歌或火狐浏览器可下载插件Proxy SwitchyOmega。
进入插件
点击新建情景模式,新建成功后选择代理协议,填写代理服务器以及端口,需与burp suite community Edition上的配置一致。然后点击应用选项即可保存。
使用时点击插件按钮,切换代理选择刚刚创建的代理test即可。
证书下载:
方法一:浏览器输入设置的代理即127.0.0.1:8080可下载证书
方法二:Proxy–Options页面点击Import/export CA certificate,然后选择Certificate in DER format,再输入文件名以及保存路径即可
证书导入:
设置–搜索证书–点击查看证书—点击导入证书—选择需导入的证书选择信任即可。
3.功能使用
完成上述工作后,进入Proxy–Intercept页面Intercept is off /on按钮是开启或关闭拦截功能,开启拦截功能后即可拦截请求信息,修改其中参数,然后点击Forward(放行)便可将修改过参数的请求发送至目标服务器。
拦截请求后可直接修改参数,然后放行,也可点击Action–Send to Repeater将被拦截的请求发送至Repeater,然后点击上方Repeater按钮进入该页面即可进行越权测试等。
当您通过 Burp 的代理访问 Web 时,代理的历史记录将会全部保留,包括所有请求(Requests)和响应(Responses)的记录。在代理(Proxy)中,转到HTTP 历史记录(HTTP History)选项卡,查看您所做的一系列请求。您可以在表中选择一个项目,并在下方的请求(Requests)和响应(Responses)选项卡中查看完整的HTTP消息。
在这个过程进行的同时,Burp 会构建出目标站点的站点地图。你可以转到目标(Target)选项卡的网站地图(Site Map)子选项卡来查看这些信息。网站地图包含您在浏览器中访问的所有网址,以及Burp根据您的请求(例如通过解析 HTML 响应中的链接)推断出的所有内容。已请求的项目显示为黑色,其他项目显示为灰色。 您可以在左侧的树中展开分支,选择其中某项,查看其完整的请求和响应(如果这些信息可用的话)。 有关更多帮助,请参见使用目标(Target)工具。
Spider - 它用于自动抓取 Web的信息,来发现其内容和功能。
Scanner - 它用于自动扫描 HTTP 请求来查找其中的安全漏洞。
Intruder - 它允许您定制好测试规则,然后基于规则进行自动攻击,或是进行测试任务。
Repeater - 它用于手动修改 HTTP 请求,然后重新发出这个请求。
Sequencer - 它用于分析 Web 应用程序会话令牌中的随机性量。
Decoder - 它用于使用了常见的编码和解码方案来转换一些数据。
Comparer - 它用于执行某些数据位的可视化比较,以找到一些有有意思的差异。
此文主供个人笔记用,该产品详细功能简介可参考:Burp Suite 官方文档中文版