赞
踩
正向代理(图左):如vpn
反向代理(图右):
浏览器代理是一种网络技术,通过代理服务器来访问目标网站,从而隐藏用户的真实IP地址,保护网络安全。代理服务器位于用户和目标网站之间,接收用户的请求并转发给目标网站,并将目标网站的响应返回给用户。代理服务器的地址通常在浏览器设置中进行配置。
BurpSuite是一款集成自动化渗透测试工具,可以协助我们进行Web应用程序的攻击.
BurpSuite是由Java编写,运行时依赖Java环境
BurpSuite主要拦截HTTP,HTTPS
协议的流量,通过拦截,以中间人的方式
对客户端的请求,服务端的返回信息,做各种处理,以达到安全测试目的
需要设置浏览器代理(默认127.0.0.1:8080)
代理
,使其拦截
浏览器发送的请求。然后可以查看请求的详细信息,并对其进行修改,
例如修改参数值、添加或删除请求头等。漏洞扫描功
能,可以自动检测网站中的一些常见漏洞,如SQL注入、XSS
等。用户可以根据需要选择要扫描的目标,并自定义扫描策略。跟踪和管理多个会话
。用户可以捕获和分析应用程序的会话,以便更好地理解和利用它们。猜解密码或弱口令
。用户可以自定义字典,然后使用Burp Suite进行自动化的猜解。自定义的脚本
,可以用于自动化测试。用户可以根据需要编写脚本,并利用Burp Suite的API来执行一些特定的操作。已捕获的请求进行编辑和重发
,以便测试应用程序的不同场景和参数。Burpsuite是用Java写的,JDK是提供一个Java的运行环境。
https://www.oracle.com/java/technologies/downloads/archive/
【Java基础】JDK下载安装及环境配置完整教程
官网下载
选择专业版下载,选择jar版本
下载完成后,在Cmd中启动Burpsuite
但这个需要破解
Burp Suite默认只能抓取HTTP的包
,如果要抓HTTPS的包的话,需要下载Burp Suite的CA证书
使用Burp的外部浏览器(通过自己Google浏览器发起请求)
时安装Burp的CA证书才是必需的。如只使用Burp自带嵌入式浏览器进行测试,则不需要安装该证书。默认情况下,当你通过Burp去访问一个HTTPS的网站时,代理为每个主机生成一个TLS证书,由其自己的证书颁发机构(CA)进行证书签名。此CA证书是第一次运行Burp时生成的,并存储在本地。要在访问HTTPS网站上最有效地使用Burp代理,您需要在浏览器中安装Burp的CA证书作为可信根证书。
否则,就会出现类似如下图的情况:
1.下载 SwitchyOmega 插件,用于设置浏览器代理
SwitchyOmega Github 项目地址为:https://github.com/FelisCatus/SwitchyOmega/releases
SwitchyOmega 官网下载地址为:https://github.com/FelisCatus/SwitchyOmega/releases
2.安装 SwitchyOmega 插件
SwitchyOmega_Chromium.zip
。4.SwitchyOmega添加代理
管理代理的,本身并不提供代理服务
,需要配合代理服务使用。5.浏览器使用代理服务
6.下载CA证书
http://burp
(只有设置浏览器代理才能访问成功)点击右侧的CA Certificate
下载
通过上面的下载你会得到一个证书 cacert.der
5.双击下载下来的证书进行安装,一直下一步直到导入成功
6.选择Google Chrome设置-在证书管理中查看,存在PortSwogger CA
,安装成功!
每个安装的Burp都会生成它自己的CA证书,当建立SSL连接时需要使用到
。可以将该CA证书导入或者导出,以供其它工具或另一个Burp来使用
。
Import / export CA certificate
”按钮,进入如下图页面:Certificate in DER format
”,然后点击“Next”,进入如下图页面,点击“Select file
”按钮选择存储的位置和证书名称此时,证书已成功导出,如下图所示
导出的CA证书文件,如下图所示:
接着在Google Chrome中将该证书导入
受信任的根证书颁发机构
”Proxy -> Options
,在“Proxy Listeners
”中添加一个代理端口,默认使用8080端口作为代理Proxy -> Intercept,勾选Intercept is on
,这样就可以开始抓取HTTP请求。当浏览器发起HTTP请求时,这个请求会被Burp Suite捕捉到,并停止
,显示在Intercept窗口中。可以对请求进行修改,转发、丢弃Proxy的拦截功能主要由Intercept选项卡中的Forward、Drop、Interception is on/off、 Action
、Comment 以及Highlight
构成
Forward按钮 ,表示将拦截的数据包或修改后的数据包手动转发至服务端
Drop按钮 丢弃当前拦截的数据包,不再forward到服务器端
intercept on/off 按钮
Forward
放行才可以到真实服务器(即请求必须forward转发,drop丢弃否则浏览器得不到请求会一直等待)不需要经过Forward放行
,但是可以在Http history
里面查看所有经过BurpSuite的数据包Action按钮:可以将数据包发送至其他功能组件
(Spider、Scanner、Repeater、Intruder、Sequencer、Decoder、Comparer)进一步处理
Comment功能 可对拦截的数据包添加备注,在一次渗透测试中,你通常会遇到一连串的请求,为了便于区分,在某个关键的请求消上,你可以添加备注
Burp Proxy的历史记录由HTTP历史和WebSockets历史两个部分组成。
- 记录经过代理服务器访问的所有请求
该板块主要用于设置代理监听、请求和响应、拦截反应、匹配和替换,ssl等。
Intercept request based on the following rules
该复选框未选中,那么即使Intercept is on也无法截取数据包。与的方式(And)还是或的方式(Or)共存
以基于域名、IP地址、协议、请求方法、URL、文件类型、参数, cookies, 头部或者内容, 状态码, MIME类型, HTML页 面的title等
Intercept response based on the following rules
该复选框未选中,那么即使Intercept is on也无法拦截请求数据包。用来自动替换请求消息和服务器端返回数据中的某些值和文本,支持正则表达式语言。
它可以对请求和返回消息的消息头,消息体、请求参数名、请求参数值、请求的第一行进行匹配和替换。
t0data@burpsuite.com
时,可以参考下图的设置我们抓一个包来看看,抓取包之后,右键 Send to Repeater 发送到重发模块,
在 Repeater模块,可以随意修改数据包
。修改完后点击 go
,就可以发包了
。右边就会显示服务器回的包。
Burp Intruder爆破主要由四个模块组成:
Target 用于配置进行攻击的目标服务器
Positions 设置Payloads的插入点以及攻击类型(攻击模式)。
Payloads 设置payload,配置字典
Options 此选项卡包含了request headers,request engine,attack results ,grep match,grep_extrack,grep payloads和redirections
。你可以发动攻击之前,在主要Intruder的UI上编辑这些选项,大部分设置也可以在攻击时对已在运行的窗口进行修改
Copyright © 2003-2013 www.wpsshop.cn 版权所有,并保留所有权利。