Windows 上Burp Suite的安装与使用

1.Burp Suite的下载与安装
Burp Suite下载地址 ,下载社区版即可,下载后根据引导安装即可,如未安装java或版本早于1.6,需安装Java 版本 >= 1.6
在这里插入图片描述
2.Burp Suite的启动及使用
安装成功后双击图标即可运行,应用启动后如下图,可选择临时项目、磁盘上的新项目、打开现有项目。
临时项目:所有数据保存至内存中,退出时将丢弃这些数据,
磁盘上的新项目:为创建一个新项目,将其数据存储在 Burp 项目文件中。 该文件将保存项目的所有数据和配置,并且在工作时以递增方式保存数据。 您还可以为项目指定名称。
打开现有项目:此选项从 Burp 项目文件打开现有项目。 显示最近打开的项目的列表以供快速选择。 选择此选项后,当项目重新打开时,Spider 和 Scanner 工具将自动暂停,以避免向现有已配置的目标发送任何无意的请求。 如果需要,可以取消选择此选项。
burp suite community Edition仅支持临时项目,仅在Burp Suite Professional上支持基于磁盘的项目。故选中Temporary project点击Next即可
在这里插入图片描述
2.1配置选择
使用 Burp 默认配置 - 此选项使用 Burp 的默认选项打开项目。
使用项目保存的选项 - 此选项在重新打开现有项目时可用,并将使用保存在工程文件中的配置打开项目。
从配置文件加载 - 此选项使用所选 Burp 配置文件中包含的选项打开项目。 请注意,只有配置文件中的项目等级选项将被重新加载,任何用户等级选项都将被忽略。 显示最近使用的配置文件的列表以供快速选择。
选择默认配置点击Start Burp即可。
在这里插入图片描述
2.2接口返回中文乱码问题
进入User Options–Display–HTTP Message Display处修改中文字体,然后修改Recognize automatically based on message headers为Use a specific character set:选择UTF-8,即可解决中文乱码问题。
在这里插入图片描述
2.3代理配置
burp suite community Edition配置:
Proxy–Options–Proxy Listeners中可以看到代理监听器的配置,默认为127.0.0.1:8080,选中点击Edit自定义配置。
浏览器配置
方法一:
火狐浏览器进入设置-网络设置-手动配置代理
谷歌浏览器进入设置-系统-计算机代理设置-连接-局域网设置-代理服务器配置即可
方法二:
谷歌或火狐浏览器可下载插件Proxy SwitchyOmega。
进入插件
在这里插入图片描述
在这里插入图片描述
点击新建情景模式,新建成功后选择代理协议,填写代理服务器以及端口,需与burp suite community Edition上的配置一致。然后点击应用选项即可保存。
在这里插入图片描述
在这里插入图片描述
使用时点击插件按钮,切换代理选择刚刚创建的代理test即可。
在这里插入图片描述
证书下载:
方法一:浏览器输入设置的代理即127.0.0.1:8080可下载证书
在这里插入图片描述
方法二:Proxy–Options页面点击Import/export CA certificate,然后选择Certificate in DER format,再输入文件名以及保存路径即可
在这里插入图片描述在这里插入图片描述
在这里插入图片描述
证书导入:
设置–搜索证书–点击查看证书—点击导入证书—选择需导入的证书选择信任即可。

在这里插入图片描述
3.功能使用
完成上述工作后,进入Proxy–Intercept页面Intercept is off /on按钮是开启或关闭拦截功能,开启拦截功能后即可拦截请求信息,修改其中参数,然后点击Forward(放行)便可将修改过参数的请求发送至目标服务器。
在这里插入图片描述
拦截请求后可直接修改参数,然后放行,也可点击Action–Send to Repeater将被拦截的请求发送至Repeater,然后点击上方Repeater按钮进入该页面即可进行越权测试等。
在这里插入图片描述
在这里插入图片描述
当您通过 Burp 的代理访问 Web 时,代理的历史记录将会全部保留,包括所有请求(Requests)和响应(Responses)的记录。在代理(Proxy)中,转到HTTP 历史记录(HTTP History)选项卡,查看您所做的一系列请求。您可以在表中选择一个项目,并在下方的请求(Requests)和响应(Responses)选项卡中查看完整的HTTP消息。
在这里插入图片描述
在这个过程进行的同时,Burp 会构建出目标站点的站点地图。你可以转到目标(Target)选项卡的网站地图(Site Map)子选项卡来查看这些信息。网站地图包含您在浏览器中访问的所有网址,以及Burp根据您的请求(例如通过解析 HTML 响应中的链接)推断出的所有内容。已请求的项目显示为黑色,其他项目显示为灰色。 您可以在左侧的树中展开分支,选择其中某项,查看其完整的请求和响应(如果这些信息可用的话)。 有关更多帮助,请参见使用目标(Target)工具。
在这里插入图片描述
Spider - 它用于自动抓取 Web的信息,来发现其内容和功能。
Scanner - 它用于自动扫描 HTTP 请求来查找其中的安全漏洞。
Intruder - 它允许您定制好测试规则,然后基于规则进行自动攻击,或是进行测试任务。
Repeater - 它用于手动修改 HTTP 请求,然后重新发出这个请求。
Sequencer - 它用于分析 Web 应用程序会话令牌中的随机性量。
Decoder - 它用于使用了常见的编码和解码方案来转换一些数据。
Comparer - 它用于执行某些数据位的可视化比较,以找到一些有有意思的差异。
此文主供个人笔记用,该产品详细功能简介可参考:Burp Suite 官方文档中文版

Burp Suite 是一种常用的网络安全测试工具,它可以用于发现和利用应用程序中的漏洞。下面是关于 Burp Suite 安装使用的一些简要说明: 1. 安装:首先,你可以从官方网站(https://portswigger.net/burp)下载 Burp Suite 的最新版本。根据你的操作系统选择合适的版本(有免费和付费版可供选择)并进行下载。 2. 启动:下载完成后,解压缩文件并运行 Burp Suite。对于 Windows 用户,可以直接运行 `burp.exe` 文件。对于 Mac 或 Linux 用户,需要在终端中导航到解压缩的目录并运行 `./burp` 命令。 3. 配置代理:Burp Suite 默认监听本地的 127.0.0.1:8080 端口作为其代理端口。你可以在浏览器的代理设置中将其配置为 HTTP 代理,以便 Burp Suite 可以拦截和修改请求。 4. 导入证书:为了能够拦截 HTTPS 流量并进行分析,你需要在浏览器中导入 Burp Suite 提供的 CA 证书。在 Burp Suite 界面的 Proxy 选项卡下,点击 "Import / Export CA Certificate" 按钮,然后按照提示导入证书。 5. 拦截和修改请求:一旦配置完成,你可以在 Burp Suite 中进行拦截和修改请求。确保 Proxy 选项卡下的 "Intercept" 开关是打开状态,然后发送请求。Burp Suite 将会显示拦截的请求和响应,你可以对其进行修改、重放、拦截或者转发。 这只是一个简要的介绍,Burp Suite 是一个功能强大且灵活的工具,你可以根据实际需求深入学习和使用。记得合法使用这个工具,遵守法律规定,不要用于非法目的。
评论
添加红包

请填写红包祝福语或标题

红包个数最小为10个

红包金额最低5元

当前余额3.43前往充值 >
需支付:10.00
成就一亿技术人!
领取后你会自动成为博主和红包主的粉丝 规则
hope_wisdom
发出的红包
实付
使用余额支付
点击重新获取
扫码支付
钱包余额 0

抵扣说明:

1.余额是钱包充值的虚拟货币,按照1:1的比例进行支付金额的抵扣。
2.余额无法直接购买下载,可以购买VIP、付费专栏及课程。

余额充值