简介
功能:
测试网站安全性 抓HTTP包、改HTTP包;自动请求、过滤响应
特点:
集成化,自动化,可扩展
个人版下载和激活:
BP下载
https://portswigger.net/burp/releases
说明: 因为本人是个人使用, 随意就写了个人版的, BP还有企业版的, 那是公司用的.
jdk下载
官网:https://repo.huaweicloud.com/java/jdk/注意:jdk如果在官网上下载需要注册账号, 所以可以直接在国内镜像站下载, 比如:https://repo.huaweicloud.com/java/jdk/11.0.2+9/
建议下载jdk9 ~11的解压版, 版本太高或者太低都有点麻烦. (网上说的)
我用的就是jdk11
jdk下载和配置
请参考:
https://blog.51cto.com/u_15936127/6001778
下载激活包和汉化包
激活软件下载地址:
https://github.com/h3110w0r1d-y/BurpLoaderKeygen/releases
汉化包地址:
https://github.com/h3110w0r1d-y/BurpLoaderKeygen/releases/download/2.0/BurpLoaderKeygenCn.jar
激活流程
- 已经下载的文件如下
-  
- burpsuit_start.bat文件的创建
保存之后将** .txt 文件后缀, 改为.bat**后缀就可以了
- 点击burp_start.bat就可以了
4.
5.
6.
注意
每次打开的时候都会有黑窗口出现, 当BP打开的时候,
直接关闭黑窗口就行了,这不会影响使用的.
一般使用的使用直接 Next进入就行
反激活(取消授权)
如果想从新激活, 就按照如下方法进行
1.
2.
然后点击Exit
3.接着, 一定要删除下面这个文件
- 之后从新启动BP, 就可以进入激活界面了.
BP的使用可以通过哪些途径学习
方法1. 可以直接查看打开软件
当然也可以使用BP里面的Help 或者 Learn模块
方法2. 直接进入官网的参考文档
https://portswigger.net/support
- 学院、训练平台(需要注册账号, 里面的有lab可以练习,而且它还有各种漏洞的介绍, 为BP点赞, )
https://portswigger.net/web-security - 问答社区
有问题可以发帖, 也可以看到别人发的帖子
https://forum.portswigger.net/
BP界面介绍
BP总工作流程图
菜单栏
Burp
Project
Intruder
Repeater
Window
它的作用就是将周围的某个菜单单独拿出来
Help
模块栏
DashBoard
介绍
这部分主要是做扫描用的
New Scan(主动扫描) |
给定地址,爬取内容,检测漏洞 |
New Live task(被动扫描) |
对经过Proxy、Repeater、 Intruder的请求进行漏洞检测 |
注意:
- 在BP里面
Actively Scan, Crawl and audit都表示 主动扫描
Passively Scan, Live audit, Crawl 都表示被动扫描被动扫描
2.主动扫描占用资源比较多, 只用于测试, 生产, 不建议使用.
3.
具体的参数可以根据需求自行设置
Target
Target-Site map
作用
- 这个选项中Target按主机或者域名分类记录
- 把握网站的整体情况
- 对一次工作的域进行分析
- 分析网站存在的攻击面(包括:字段、协议、接口、服务、硬件的攻击点)
该部分功能区别于Proxy模块里面的History, History里面的请求是直接按照时间进行分类的, 不如Target里面分的精确
域
如何判断是同一个域
协议、域名、端口必须相同
目录、文件、参数可以不同
**鼠标放在左侧某条域的目录上, 右键, 可以看到很多的选项哈, 功能还是很强大的. **
注意: 要想扫描到整个网站的域, 就必须, 关闭拦截.
Target-Scope
作用
制定规则::
- 限定Sitemap和HTTP history记录哪些域的内容
2、限定Spider抓取哪些域的内容
3、限定Scanner扫描哪些域的安全漏洞
例如:
拦截:https://mbd.baidu.com/newspage
同时不拦截 :https://mbd.baidu.com/newspage/data/
Target-Issue definitions
Proxy
简单图示原理
总体介绍(intercept选项)
- Drop 是丢弃数据, 响应回来的数据会被丢弃
Action的功能很丰富, 它可以将拦截到的数据发送到其他模块(例如Intruder, Repeater等), 也可以 设置一些拦截规则那些ip, host等, 还可以查看 document, 来学习这个模块.
 
还有
option选项
操作 |
描述(功能介绍) |
Proxy Listeners |
监听器 |
Intercept Client Requests |
请求拦截规则 |
Intercept Server Response |
响应拦截规则 |
Response Modification |
响应结果修改 |
Match and Replace |
匹配和替换 |
TLS Pass Through |
TLS穿透 |
Miscellaneous |
杂项 |
具体
Proxy Listeners
 
Intercept Client Requests
 
Intercept Server Response
也是设置规则的, 和上面的设置差不多
 
Intercept WebSockets Messages
 
Response Modification
 
Match and Replace
还是对Http很了解比较好
 
TLS Pass Through
 
Miscellaneous
注意: 证书安装
BP要想拦截 HTTPS 的请求, 必须经过证书的安装.
安装可参考:
https://blog.51cto.com/u_15936127/6002423
(有趣的例子)BP拦截自己收集APP数据
https://blog.51cto.com/u_15936127/6002860
Intruder
模式介绍
这个模块是进行攻击渗透的.
基于BP自带的字典或者人们上传写好的字典, 发起请求, 可以爆破啊, 猜解目录之类的.
一共四种模式
模式 |
功能 |
Sniper(狙击手) |
精准打击一个字段, 当然也只能 操作一个字段. |
Battering ram(攻城锤) |
设置的所有字段的值相同,都来来自同一个字典 |
Pitchfork(草叉) |
从多个字典提取值,赋给多个字段. 用于类似拖库之后, 来撞库. 比如用两个字典, 那么BP会按照顺序来一一对应的猜. 并且按照最少的字段来规定发起请求的此处 也可以用于token |
Cluster bomb(榴霰弹) |
笛卡尔式的那种匹配. 非常好用. |
BP中的Payload的有很多, 此处的介绍省略
Intruder标记
做法:
intruder拿到DVWA靶场的爆破关的的token
环境:
自建靶场DVWA的BruteForce 那关
具体步骤:
- 在intruder模块下使用Pitchfork模式
3.
4.
5.
注意:上面的token要复制一下, 后面要用到.
6.
7.
8.点击开始攻(Start Attack)击, 就可以啦
Repeater
主要重放请求, 分析响应的.
Sequencer
注意: 上图标记错误, 是先将拿到的token粘贴加载, 然后开始评估, BP会自动发起大量的请求进行检测的.
Decoder
Comparer
对两次请求进行比较
Logger
记录了一些请求的日志
Projectoption
进行一些工程设置
User options
对BP进行一些设置, 例如: 字体,字号, 主题
Learn
学习BP的使用的