BurpSuite工具使用心得
偶然接触到一个叫做BurpSuite的漏洞测试工具,记录一下简单的使用方法。
安装的教程网上有很多,大家有兴趣的可以自己搜索。
使用上,我基本上只使用了proxy功能。验证了越权、篡改密码等问题。
首先,打开BurpSuite,选择临时项目、默认值即可。
一、设置代理
1、BurpSuite部分
在proxy选项卡中,选择option,编辑默认的记录,将绑定地址选择为所有接口。
这样,BurpSuite就会拦截你的浏览器发出的所有请求。
2、如果你的web网站是https的,那你还需要导入一个证书。
在浏览器输入 http://localhost:8080 点击页面右上角的CA Certificate,下载本地证书(cacert.der)。然后在浏览器导入证书即可。
3、浏览器部分
需要在浏览器设置代理,与BurpSuite中设置的内容一致即可。
二、proxy功能
代理配置好后,我们就可以使用proxy功能对请求进行拦截了。
1、查看登录信息
打开登录界面,输入用户名密码等信息后,先不要登录。先点击BurpSuite的“拦截请求”按钮。然后点击网站的登录按钮。
这样,发出的登录请求就被拦截到了。如下图的红框部分,就是登录请求信息。可以看到这里的密码等敏感信息已经是加密的了。
将密码复制到Decoder页,使用各种解码方式查看是否可以解码。
2、篡改用户数据
在用户修改页面,点击BurpSuite的“请求拦截”按钮后,再点web的击提交按钮。
拦截到如下的请求:
可以修改红框内的内容。然后点击左上角的发送按钮,将请求传回服务端。这时,如果能够成功的话,就说明安全性要加强了!
小Tips:尽量在要操作的步骤时,才开始拦截请求,不然需要点非常多次发送,很累。。。