Burp Suite 的安装

  • Burp Suite是一款集成化的渗透测试工具,包含了很多功能,可以帮助我们高效地完成对Web应用程序的渗透测试和攻击。

  • Burp Suite由Java语言编写,基于Java自身的跨平台性,使这款软件学习和使用起来更方便。Burp Suite不像其他自动化测试工具,它需要手工配置一些参数,触发一些自动化流程,然后才会开始工作。

  • Burp Suite可执行程序是Java文件类型的jar文件,免费版可以从官网下载。免费版的Burp Suite会有许多限制,无法使用很多高级工具,如果想使用更多的高级功能,需要付费购买专业版。专业版与免费版的主要区别有以下三点。

    • Burp Scanner
    • 工作空间的保存和恢复
    • 拓展工具,如Target Analyzer、Content Discovery和Task Scheduler

burp suite就是一个抓包、改包工具

Burp的安装一共分为三步:
1、java的安装
2、环境变量的配置
3、运行burp

burp的安装与基本使用

java环境

从java官网进行下载:搜索java jdk
安装完成之后,配置环境变量:将C:\Program Files\Java\jdk1.8.0_201复制到

点击确定

然后打开bin目录,再将目录C:\Program Files\Java\jdk1.8.0_201\bin复制到

点击确定

现在可以用cmd指令输入javac输入java也可以

出现如图情况,说明环境变量配置成功。

下载burp

下载地址:https://portswigger.net/burp


我这里安装的是exe文件

双击安装,一直next——》finish

打开——》I accept——》弹框选delete——》next——》start burp


免费版本没有Scanner

Burp Suite入门

设置代理

burp suite代理工具是以拦截代理的方式,拦截所有通过代理的网络流量,如客户端的请求数据、服务端的返回信息等。burp suite主要拦截HTTP和HTTPS 写协议的流量,通过拦截,burp以中间人的方式对客户端的请求数据、服务端的返回信息做各种处理,以达到安全测试的目的。
      在日常工作中,最常用的web客户端就是web浏览器,我们可以通过设置代理信息,拦截web浏览器的流量,并对经过burp代理的流量数据进行处理。burp运行之后,Burp Proxy默认本地代理端口为8080。如图:

HTTP的代理

以Firedox浏览器为例:
打开菜单——》选项——》网络代理——》设置——》手动配置代理
127.0.0.1端口是8080


如上图所示,设置HTTP代理为127.0.0.1,端口为8080,与burp Proxy中的代理一致
端口在0~65535之间设置
手动代理:代理到本机,因为想让浏览器通过本机把流量发送到这个端口,再由burp监听到,把包拦下来(端口的选择要和burp一样)
HTTP代理(因为抓的是http的包)

设置完后,burp就可以抓包了。
重新打开:

SSL看做HTTPS就行了

HTTPS的代理

我们要怎么做才能抓HTTPS的包呢?

如果要抓HTTP的包要用HTTP代理
如果要抓HTTPS的包,要用HTTPS代理(SSL proxy)
HTTP默认走的是80端口,HTTPS走的是443端口。两者端口不一样,要代理HTTPS就一定要用SSL去代理

设置完代理就可以了吗?不行
HTTPS(S表示security),多添加了一套SSL层(在TCP和HTTP中间),作加密的。
burp suite有一个证书:http://burp/(输入的是http,所以一定要代理http 才可以访问http的网站,代理的是https就可以访问https的网站)

安装证书后就可以解密百度传回的数据

导入刚刚下载的证书

这个证书的名字叫PortSwigger CA
导入后弹出的弹框(选第一个也行,都选中也行)
导入这个证书就可以解密https协议里面的乱码数据了

现在抓一个百度的包吧!

若只设置了SSL proxy,能不能抓http是包?不能
因为没有代理http的,只代理了https的,SSL就理解为HTTPS,所有要抓http,要设置https代理。

总结:抓https的包
抓https就代理ssl,抓http就代理http
抓https还需要导入证书
代理是代理,导入证书是导入证书,代理一定要代理ssl,导入证书是为了通过https返回来的数据可以解密(证书是解密的,SSL是代理的)

Proxy(代理)

Burp Proxy的拦截功能主要由intercept(intercept拦截/截夺)选项卡中的Forward、Drop、Interception is on/off和Action构成,他们的功能如下所示。

  • Forward(放包)表示将拦截的数据表或修改后的数据包发送至服务器端。

  • Drop(废包)表示丢弃当前拦截的数据包

  • Interception is on(拦截请求)表示开启拦截功能,单击后变为interception is off(拦截禁用),表示关闭拦截功能

  • 单击Action(行动)按钮,可以将数据包进一步发送到Spider、scanner、Repeater、Intruder等功能组件做进一步测试,同时也包含改变数据包请求方式及其body的编码功能。(发送到其他功能组件)

打开浏览器,输入需要访问的URL并按回车键,这时将看到数据流量经过Burp Proxy并暂停,直到单击Foreword按钮,才会继续传输下去。如果单击了Drop按钮,这次通过的数据将丢失,不再继续处理。

当Burp Suite拦截的客户端和服务器交互之后,我们可以在Burp Suite的消息分析选项中查看这次请求的实体内容、消息头、请求参数等信息。Burp有四种消息类型显示数据包:Raw、Params、Headers和Hex。

  • Raw主要显示web请求的raw格式,以纯文本的形式显示数据包,包含请求地址、Http协议版本、主机头、浏览器信息、Accept可接受的内容类型、字符集、编码方式、cookie等,可以通过手动修改这些信息,对服务器端进行渗透测试。(Raw就是以文本的形式显示数据包

  • Params主要显示客户端请求的参数信息,包括GET或者POST请求的参数、cookie参数。可以通过修改这些请求参数完成对服务器端的渗透测试。

  • Headers中显示的是数据包中的头信息,以名称、值的形式显示数据包。

  • Hex对应的是Raw中信息的二进制内容,可以通过Hex编辑器对请求的内容进行修改,在进行00截断时非常好用。

target



filter过滤

Spider

Spider的蜘蛛爬行功能可以帮助我们了解系统的机构,其中Spider爬取到的内容将在Target中展示

Decoder

Decoder的功能比较简单,它是Burp中自带的编码解码及散列转换的工具,能对原始数据进行各种编码格式和散列的转换。

Repeater

可以重复的发一个包

API就是写插件用的东西

在repeater里面的数据都可以相互转发的

Extender(插件扩展/扩展程序)

BApp Store是官方插件,需要专业版才可以install

Intruder(暴力破解)

将刚刚repeater的内容发送到intruder

上图可知:它攻击的目标是百度,端口是443,使用的是HTTPS

把美元$清除了
比如想遍历一下百度的目录

攻击方式

sniper

payload里面有三个重要的模块

上面添加的11和22有什么效果呢?
11和22会在GET /11 GET /22

start attack一下:

Battering ram


Pitchfork

选择pitch攻击方式,payloads里面就有两个payload(因为选择了两个地方要变化,如下图)
多个标记需要用不同的字典去替换

如果有三个地方要变,就是三个payload了

将第二个payload设为33和44

Cluster bomb



相当于所有的排列组合

intruder主要就是做暴力破解的,还有一个点比较重要,就是payload processing:
比如GET的值是一个MD5,提交上去必须用明文的MD5
这里要显示11和22的MD5怎么做呢?
把payload处理成MD5(Payload Processing——》Hash——》MD5)

点击stack,下图中上面一行就是11的MD5:

intruder–options中的Grep-Match★

Grep-Match:
当我们用所有字典中的内容去对数据包中的动态变量去进行替换的时候,如何判断哪个请求是撞成功了?
这时候就要用到grep-match这个功能了
比如:当我们登录失败的时候会提示我们username or password is not exists~

反过来说,当我们输入一个正确是用户名密码肯定不会提示username or password is not exists~
那我们就可以把这个提示的内容作为一个区分,来让burpsuite去查找,哪些请求的响应里面没有提示——》就意味着那个请求是正确的请求

也就是我们可以把所有响应的数据表里面包含的字符串的内容flag出来,那反过来说,没有被flag的数据包就是撞成功的数据包

介绍一个代理插件Switchy Omega




渗透测试工具Burp Suite详解相关推荐

  1. 内存测试工具memtester使用详解

    memtester的下载地址:http://pyropus.ca/software/memtester/  有源码安装包.deb包.rpm包等. 源码已经编译好,在linux下只要make一下就好了. ...

  2. 渗透测试神器--Burp Suite

    一.介绍 Burp Suite 是用于攻击web 应用程序的集成平台. Burp Suite是一款信息安全从业人员必备的集成型的渗透测试工具,它采用自动测试和半自动测试的方式,包含了Proxy.Spi ...

  3. 渗透测试 ( 8 ) --- Burp Suite Pro 官方文档、Brida(frida)

    Burp Suite 官网 :https://portswigger.net/burp 官方文档:https://portswigger.net/burp/documentation/desktop ...

  4. 后渗透测试神器Empire的详解

    一.前言 Empire是一个PowerShell后期漏洞利用代理工具同时也是一款很强大的后渗透测神器,它建立在密码学.安全通信和灵活的架构之上.Empire实现了无需powershell.exe就可运 ...

  5. Burp Suite 详解

    Burp Suite代理工具是以拦截代理的方式,拦截所有通过代理的网络流量,如客户端的请求数据.服务器端的返回信息等.Burp Suite主要拦截HTTP和HTTPS协议的流量,通过拦截,Burp S ...

  6. IO测试工具之fio详解

    目前主流的第三方IO测试工具有fio.iometer和Orion,这三种工具各有千秋. fio在Linux系统下使用比较方便,iometer在window系统下使用比较方便,Orion是oracle的 ...

  7. 渗透测试 ( 4 ) --- Meterpreter 命令详解

    From:https://blog.csdn.net/weixin_45605352/article/details/115824811 <<Web 安全攻防(渗透测试实战指南)>& ...

  8. 渗透测试---被动信息收集详解

    被动信息收集 一.被动信息收集简介 1.被动信息收集 2.信息收集的内容 3.信息收集的目的 二.被动信息收集方式 1.dig:域名解析查询 ①直接查询 ②按指定内容查询 ③查新DNS版本信息 ④DN ...

  9. Web性能压力测试工具之WebBench详解

    在运维工作中,压力测试是一项很重要的工作.比如在一个网站上线之前,能承受多大访问量.在大访问量情况下性能怎样,这些数据指标好坏将会直接影响用户体验.但是,在压力测试中存在一个共性,那就是压力测试的结果 ...

最新文章

  1. stc51单片机怎么学, 先掌握STC单片机程序烧录方法
  2. java ajax是什么东东_AJAX--这东东就是好
  3. CentOS 初体验十一:firewall防火墙的命令使用
  4. linux删除百万个文件夹,linux下如何删除一百万个文件
  5. Android之常用开发框架
  6. 前端学习(596):使用network waterfall分析页面载入性能
  7. ZZULIOJ 1067:有问题的里程表
  8. 苹果CMS音乐猪自适应网站模板
  9. Hash算法中的CRC
  10. MySQL 如何使用 PV 和 PVC?
  11. ESP32烧录bin,乐鑫下载工具使用flash_download_tool
  12. PostgreSQL 性能优化方法 - 1
  13. Codeforces Round #499 (Div. 2): F. Mars rover(DFS)
  14. web安全day38:使用Vulhub一键搭建测试靶场
  15. A useful link to learn PDF
  16. VR全景制作教程|VR全景拍摄和制作竟如此简单
  17. C++学习(一八一)android的NDK、SDK版本的对应关系
  18. java集合终极总结
  19. html颜色代码 糖果色,75平米糖果色跃层家 绚丽色彩散发迷人魅力
  20. qq看点模块测试用例

热门文章

  1. hdu 5062(dp)
  2. java web----servlet
  3. 你知道CSS实现水平垂直居中的第10种方式吗?
  4. Linux下的sort排序命令详解(二)
  5. 1 Orchard 入门篇-Orchard 基本概念
  6. HTML Canvas
  7. 机器学习(二)Logistic回归(Logistic regression)算法
  8. Python学习:模块
  9. CentOS下创建配置RAID1
  10. [云炬python3玩转机器学习] 6-4 在线性回归模型中使用梯度下降法