kali linux Burp Suite極簡使用教程


設置Firefox並配置代理

配置Firefox

Burp Suite包含攔截代理。 要使用Burp Suite,您必須配置瀏覽器以通過Burp Suite代理傳遞其流量。 這對於Firefox來說並不難,這是Kali Linux上的默認瀏覽器。
打開Firefox並單擊菜單按鈕打開Firefox設置菜單。 在菜單中,單擊“首選項”。 這將打開Firefox中的“首選項”選項卡。拖到最后,選擇proxy右邊的setting,這將打開Firefox的代理設置。

![](https://img2018.cnblogs.com/blog/1506386/201903/1506386-20190329193250226-1602724682.png)
Firefox內置了許多用於處理代理的選項。 對於實驗,請選擇`“手動代理配置:”`單選按鈕。 這將打開一系列選項,允許您為多個協議中的每個協議手動輸入代理的IP地址和端口號。 默認情況下,Burp Suite在端口8080上運行,並且由於您在自己的計算機上運行它,因此請`輸入127.0.0.1作為IP`。 您主要擔心的是HTTP,但如果您感到懶惰,可以選中標記為`“將此代理服務器用於所有協議”`的復選框。

在其他手動配置選項下面是一個允許您為代理寫入免除項的框。 Firefox將名稱localhost以及IP 127.0.0.1添加到此字段。 刪除或修改它們,因為您將監視瀏覽器和本地托管的WordPress安裝之間的流量,我在實際操作中選擇了外網的網站,因此這個就可以不改。

配置Firefox后,您可以繼續配置Burp並啟動代理。

![](https://img2018.cnblogs.com/blog/1506386/201903/1506386-20190329193254853-1118288391.png)
### 配置代理 ### 默認情況下應該配置代理,但只需要一秒鍾來仔細檢查它。 如果要在將來更改設置,可以按照相同的方法進行更改。 在您的Burp Suite窗口中,單擊選項卡頂行上的`“Proxy”`,然后單擊下一級的`“Options”`。 屏幕的頂部應該顯示`“代理監聽器”`,並且有一個帶有本地主機IP和端口8080的框。左邊的框應該是`“正在運行”`列中的復選框。 如果這就是您所看到的,您就可以開始使用Burp Suite捕獲流量了。
![](https://img2018.cnblogs.com/blog/1506386/201903/1506386-20190329193259278-54410426.png)

此時您已經將Burp套件作為Firefox的代理運行,並且您已准備好開始使用它來捕獲從Firefox到本地托管的WordPress安裝的信息。

Burp Suite可以收集的信息量非常驚人,它為測試Web應用程序開辟了新的可能性。

攔截流量,查看請求和響應

在這一部分中,您將了解如何使用Burp Suite代理從瀏覽器請求中收集數據。 您將了解攔截代理如何工作以及如何讀取Burp Suite收集的請求和響應數據。

攔截流量(traffic)

Burp Suite的代理是所謂的攔截代理。 這意味着通過代理的所有流量都可以被代理用戶捕獲並手動傳遞。 這允許您手動檢查每個請求並選擇如何對其作出反應。

這可以在每個單獨案例的基礎上達到很好的效果,但如果您將此作為實際專業測試的一部分使用,那么對於用戶來說也能很明顯的察覺到不對。

因此,如果您只是希望一次捕獲大量流量,並在流量監控它或稍后梳理它時,您可以關閉代理的攔截功能並允許流量自由流動。

要切換攔截,請前往選項卡頂行的“代理”選項卡,然后轉到第二行的“攔截”選項卡。 默認情況下,第三個按鈕應為“Intercept is on”。 單擊它可以打開和關閉攔截。現在,請保持開啟狀態。

在Firefox中,導航到localhost上的WordPress站點。 您應該會在選項卡上看到旋轉的“加載”圖標,Firefox無處可去。 這是因為對您的Web服務器的請求已被Burp的代理捕獲。

![](https://img2018.cnblogs.com/blog/1506386/201903/1506386-20190329193307293-785327417.png)
檢查您的Burp Suite窗口。現在,您的`“攔截”`標簽中會有請求數據。 這是從瀏覽器發送到您的WordPress服務器的信息,請求您導航到的頁面。 您將看不到任何HTML或從服務器返回的任何內容。 您可以通過前往`“代理”`下的`“選項”`選項卡並選中`“基於以下規則攔截響應(Intercept responses based on the following rules)”`和`“OR截取請求(Or Request Was Intercepted)”`來獲取響應數據。
![](https://img2018.cnblogs.com/blog/1506386/201903/1506386-20190329193314595-579287789.png)
在任何情況下,您都可以查看`“攔截”`屏幕上的新選項卡。 Raw,Params和Headers對您最有用。 它們基本上都顯示相同的數據,但是以不同的格式顯示。 Raw顯示原始請求,因為它已發送。 參數顯示隨請求一起發送的任何參數。 這通常是很容易找到登錄詳細信息等有用信息的地方。 標頭只會顯示請求標頭。 當請求包含HTML時,這非常有用。

要將請求轉發到服務器,請按“轉發(Forward)”按鈕。 如果你設置Burp攔截響應,你現在會看到填滿你的屏幕。 否則,數據在發送到服務器時將消失。

響應數據類似,但有一些新的部分,如“HTML”。 它包含從服務器發送的原始HTML。 還應該有一個名為“渲染”的標簽。 Burp可以嘗試呈現HTML響應,但不包括CSS,JavaScript或任何靜態資源。 此功能僅用於讓您快速了解返回頁面的結構。 再次單擊“轉發”將向Firefox發送響應。

代理流量

切斷攔截(interception off)。 對於下一部分,只需監控通過代理的流量。 瀏覽您的虛擬WordPress網站。 如果您需要,請找一些無意義的內容來填充網站,這樣您就可以看到通過Burp Suite看到更真實的流量的樣子。

所有通過Burp Suite代理的流量都可以在“代理”下的“HTTP歷史記錄”選項卡上找到。 默認情況下,請求按升序列出。 您可以通過單擊表格最左側請求ID列頂部的#來更改此設置以查看最新流量。

一定要花一些時間點擊你的WordPress網站,然后像你一樣觀看Burp Suite。 您將看到HTTP歷史記錄列表快速填滿。 令人驚訝的是收集的請求數量。 您的瀏覽器通常會為每次點擊生成多個請求。 這些請求可以用於頁面上的資產,也可以作為重定向的一部分。 根據您安裝的主題或字體,您甚至可能會看到請求發送到其他域。 在現實世界中,這將非常常見,因為大多數網站都使用獨立托管的資產和內容交付網絡。

![](https://img2018.cnblogs.com/blog/1506386/201903/1506386-20190329193323043-237609008.png)

查看一個請求###

選擇要查看的請求。 最好能找到MIME類型為HTML的一個。 這意味着它是對其中一個網站頁面的請求,並包含一些HTML供您查看。

當您第一次選擇一個時,您將以原始形式顯示請求。 原始請求將保存從Firefox發送到服務器的所有信息。 這就像你截獲的請求一樣。 這一次,你在事后而不是在途中看着它。

如果你對它更熟悉,你絕對可以使用原始請求從中提取關鍵信息,但在大多數情況下,Params和Headers選項卡將更加簡單易讀。 看看params。 這將包含瀏覽器需要傳遞給瀏覽器的任何變量信息。 對於許多基本HTML頁面,它可能只包含cookie。 當您決定提交表單時,表單中包含的信息將顯示在此處。

![](https://img2018.cnblogs.com/blog/1506386/201903/1506386-20190329193327963-208149189.png)
標頭包含有關請求本身,目標和瀏覽器的信息。 標頭將指定請求是GET還是POST請求。 他們還會告訴您正在聯系的服務器或網站。 該請求將包括服務器使用的瀏覽器信息以及應響應的語言。 有一些重疊,你也會在這里看到一些cookie信息。 查看瀏覽器將從服務器接收哪些信息或文件類型可能也很有用。 這些列在“接受”下。

查看回應

單擊“響應”選項卡。 就可用的信息類型而言,這與請求非常相似。 就像請求一樣,原始響應以相當混亂的格式加載信息。 您可以使用它,但最好將其與其他選項卡分解。

您將找到服務器信息,而不是在標題中查找瀏覽器信息。 標題通常會告訴您從服務器收到的HTTP響應類型。 您還可以找到有關正在運行的Web服務器類型以及為頁面供電的后端語言的信息。 在這種情況下,它是PHP。

HTML選項卡將包含服務器發送瀏覽器以呈現頁面的原始HTML。 根據您的需求,您可能會或可能不會在此處找到任何有趣的內容。 這與從瀏覽器查看頁面源文件沒什么不同。
response:

![](https://img2018.cnblogs.com/blog/1506386/201903/1506386-20190329193334406-1775540674.png)

失敗和成功的登錄 利用這些信息

使用Burp Suite實際收集代理流量並使用它啟動和實際暴力攻擊。 它將與我們的Hydra測試WordPress登錄指南有些平行。 但是,在這種情況下,您將使用Burp Suite收集有關WordPress的信息。

本指南的目的是說明如何使用Burp Suite代理收集的信息進行滲透測試。 請勿在非您擁有的任何計算機或網絡上使用此功能。

對於本指南,您還需要安裝Hydra。 關於如何使用Hydra,我們不會深入探討,您可以查看我們的Hydra SSH指南。 Kali Linux默認安裝了Hydra,所以如果您使用的是Kali,請不要擔心。 否則,Hydra應該在您的發行版存儲庫中。

做到這里打算暫停了,因為我還沒有搭建自己的web應用服務器。

以后有時間或者有需求會繼續進行這個教程,后面還有一章,對他們感興趣的可以移步第一條參考資料。

參考資料

Kali Linux Burp Suite Tutorial
burpsuite實戰指南


免責聲明!

本站轉載的文章為個人學習借鑒使用,本站對版權不負任何法律責任。如果侵犯了您的隱私權益,請聯系本站郵箱yoyou2525@163.com刪除。



 
粵ICP備18138465號   © 2018-2025 CODEPRJ.COM