Burp Suite 是用于攻击web 应用程序的集成平台。它包含了许多Burp工具,这些不同的burp工具通过协同工作,有效的分享信息,支持以某种工具中的信息为基础供另一种工具使用的方式发起攻击。这些工具设计了许多接口,以促进加快攻击应用程序的过程。所有的工具都共享一个能处理并显示HTTP 消息,持久性,认证,代理,日志,警报的一个强大的可扩展的框架。它主要用来做安全性渗透测试,那么我们今天就从工具的使用上为大家进行教学
正文
首先我们讲一下burpsuite的安装,
普通版的可以直接在burpsuite的官网进行下载,但是个人建议专业版,但是由于收费的原因,所以希望大家自行寻找
那么我们现在进入burpsuite的主界面
我们打开是这样的,只需要单击下一步然后单击StartBurp就可以进入burpsuite了
我们现在看到了burpsuite的主界面
那么我们先对模块进行一个简单的介绍,我们常用的模块有Proxy Spider Scanner Intruder Repeater Decoder
下面先从Proxy开始介绍并进行最简单的实操
这就是Proxy的主界面我们可以看到他分为几个版块我们从这4个板块开始讲起
Intercept
整个burp suite的使用最多的我认为就是这个位置,不多说,我们来实操完成第一个数据包的抓取
我们点击Options
默认是127.0.0.1:8080如果你的没有自己设置的话,那就添加就好了
我们打开浏览器,这里我推荐firefox,我们在设置里面点开高级,单击网络
之后在点击设置,这是会弹出一个窗口
我们默认是不使用代理的但是我们做一个修改就可以了,点击手动配置代理之后修改http代理为127.0.0.1端口为8080
然后我们就可以抓取第一个请求包了,到这里我们的第一部分算是成功的完成
这里我们发现咱们只能抓到http的包,抓不到https的,那么我现在为大家演示https的配置
首先我们访问127.0.0.1:8080
我们保存CA证书在burpsuie的设置内导入
点击查看证书然后在机构这个位置导入我们的证书就可以了
那么我们现在就对Proxy这个版块进行一次讲解吧
这四个模块分别是"截断请求","HTTP历史""Stokets历史""选项"
下面我们来看一下intercept这个窗口,为了方便演示我们抓取访问百度的请求
Forward:将请求包发送
Drop:丢掉请求包
Intercept is on/off:截断的开关
Action对请求包的一些操作
我们对包体的任何修改都可以在这个窗口内进行直接修改,然后发送
我们这里要介绍一下Action这个按钮
这是几个功能我们暂且不管平时我们经常用的保存文件等操作,前7个包括Do Active scan都是我们对包体的操作,会直接把请求发送给你制定的模块,这也给我们带来了很大的放遍,比如我们可以对数据包进行重放等操作,
然后就是我们的Copy as curl command可以直接生成一个curl的命令是比较有用的功能,然后就是我们的Engagement tools中的csrf poc生成,我在前面的文章提过这个工具能够给我们免去很多不必要的工作,简直是必备神器
然后我们要介绍一下包体的查看模式一共分为4种,我们正常时使用Raw模式还有Params模式也就是以参数为主题的模式
我们可以在右边对参数进行增删移动
第三个是haeder模块这个就是我们的请求头
和我们的Params模块很像
第四个是Hex模式也就是以16进制的形式查看我们的数据
那么如上就是我们的Intercept模块了
下面我们介绍http history模块
这个模块里面是我们打开burpsuite代理以来所有的http请求,我们有时候验证漏洞成功了但是复现不成功这种场景都可以在这里面进行请求的回看
下面我们要介绍的是socket history
这里面记录这我们的socket链接记录,但是在web渗透测试过程中使用此模块比较少
最后一个模块就是我们的options选项了
在这里我们可以设置请求的监听和拦截截断客户段的请求和服务端的返回以及websocket 请求的截断
等等很多功能
我们这里介绍一下Proxy lisener
在此处我们可以修改我们监听的ip和端口,有时候我们burpsuite的请求包截取不到可能就是因为此处有问题,端口冲突等等,我们在burpsuite的使用中每一次基本都要用到Proxy模块,希望大家能够把Proxy模块的基本知识点记住,我们在实战中可以继续练习我们的burpsuite使用,正所谓实践出真知
https://baijiahao.baidu.com/s?id=1608443655431062847&wfr=spider&for=pc