Burp Suite 的使用
实验环境:WIN 7
-
打开Burp Suite
-
代理运行了:
-
拦截请求已打开:
-
然后打开工具浏览器选上手动配置代理:
-
开始访问:http:192.168.60.22:81
-
开始转,然后回到Burp Suite查看拦截了些什么东西
-
这时候查看到拦截的内容可以手动放行,点击发送:
-
这边点击放行了,浏览器才会有响应的内容:
-
继续登录查看拦截的原始数据:
-
在浏览器中安装Burp SuiteCA证书:
-
使用系统管理员权限打开浏览器,输入 http://burp/。
-
安装CA证书:(安装到系统里)
-
查看证书是否导入,没有的话自己导入:(安装到火狐浏览器)
-
没有自己导入:
-
证书名称:
-
导入成功:
-
Proxy 是Burp Suite以用户驱动测试流程功能的核心,通过代理模
式,可以让我们拦截、查看、修改所有在客户端和服务端之间传输
的数据。
-
Forward 表示将截断的HTTP或HTTPS请求发送到服务器。
-
Drop 表示将截断的HTTP或HTTPS请求丢弃。
-
Intercept is on 和 Intercept is off 表示开启或关闭代理截断功能。
-
Action 表示将代理截断的HTTP或HTTPS请求发送到其他模块或做其他处理。
-
对 Intercept 进行 Raw、Hex、Params、Header 切换查看不同的数据格式。
-
HTTP history 用来查看提交过的HTTP请求。
-
Filter 可以过滤显示某些 HTTP 请求。点击 Filter 就可以打开。对
于指定 URL 可以选中右键点击,执行其他操作。WebSockets
hIstory 与 HTTP history 功能类似。
-
Options 具有的功能:
代理监听设置、
截断客户端请求、
截断服务器响应、
截断 WebSocket 通信、
服务端响应修改(绕过JS验
证文件上传)、
匹配与替换 HTTP 消息中的
内容、
通过 SSL 连接 Web 服务器
配置、
其他配置选项。
-
通过设置Proxy Listeners来截断数据流量。比如设置监听端口等。
-
通过设置Intercept Client Requests来截断符合条件的HTTP请求
-
通过设置 Intercept Server Response 来筛选出符合条件的HTTP响应
-
设置拦截WebSocket消息以及修改response的内容:
例如可以利用Remove all JavaScript绕过文件上传中的JS验证
-
可以修改HTTP请求和HTTP响应中的内容
-
设置使用Burp直接通过SSL直连到目标服务器
- 通过杂项设置对应的请求头等信息