1.簡單介紹
Burp Suite 是用於攻擊web 應用程序的集成平台。它包含了許多工具,並為這些工具設計了許多接口,以促進加快攻擊應用程序的過程。所有的工具都共享一個能處理並顯示HTTP 消息,持久性,認證,代理,日志,警報的一個強大的可擴展的框架
2.功能介紹:
- Target(目標)——顯示目標目錄結構的的一個功能
- Proxy(代理)——攔截HTTP/S的代理服務器,作為一個在瀏覽器和目標應用程序之間的中間人,允許你攔截,查看,修改在兩個方向上的原始數據流。
- Scanner(掃描器)——高級工具,執行后,它能自動地發現web 應用程序的安全漏洞。
- Intruder(入侵)——一個定制的高度可配置的工具,對web應用程序進行自動化攻擊,如:枚舉標識符,收集有用的數據,以及使用fuzzing 技術探測常規漏洞。
- Repeater(中繼器)——一個靠手動操作來觸發單獨的HTTP 請求,並分析應用程序響應的工具。
- Sequencer(會話)——用來分析那些不可預知的應用程序會話令牌和重要數據項的隨機性的工具。
- Decoder(解碼器)——進行手動執行或對應用程序數據者智能解碼編碼的工具。
- Comparer(對比)——通常是通過一些相關的請求和響應得到兩項數據的一個可視化的“差異”。
二、瀏覽器代理的設置
2.1 谷歌瀏覽器的代理設置
打開設置,下拉找到“更改代理服務器設置”,將彈出Internet屬性窗口,然后參考IE瀏覽器的設置方法即可。
2.2 火狐瀏覽器的代理設置
在火狐瀏覽器右上角打開菜單中選擇 選項
,然后依次選擇高級
->網絡
->設置
->手動配置代理
,然后HTTP代理設置為:127.0.0.1
,端口設置為 8080
(注:在BurpSuite中默認為8080端口,其他端口請修改BurpSuite配置)
如何使用:
常用的功能:
- 抓包、
- 重放、
- 爆破
1.使用Burp進行抓包
在瀏覽器設置代理
打開BurpLoader.jar 進行監聽設置
Proxy->Options
我們再仔細看下:
Interface設置要跟前面瀏覽器設置的代理服務器一樣。
Running一定要打勾才可以監聽。
開始抓包:
谷歌設置:
Burp設置:
點擊QQ郵箱這樣在瀏覽器進行操作就可以抓到包:
可以直接在Raw這進行修改包的內容,最后要讓包正常傳遞過去,點擊Forward即可。
不要這個包,點擊Drop,就可以丟棄。
進行重放包:
鼠標對着Raw的內容右擊,最后單擊Send To Repeater
之后,你會發現這樣的情況:
想要重放點擊Go就可以,從頁面可以看到左邊是我們抓到的包,右邊是包返回的結果。
進行爆破:
跟上面重放是一樣的,右擊Raw的內容,點擊Send to Intruder
之后也會出現Intruder變黃色。還是跟重放一樣,進去爆破功能模塊。
設置爆破的參數:
進入后,先點擊Clear $
把要爆破的參數后面的值選中,點擊Add $
設置好后,進行字典的設置。
點擊Load可以載入你自己的字典。
如果要爆破4位數的字典或者5位數的(純數字),不必自己生成字典,用Burp自帶的字典:
在進行設置:

最后要爆破的時候,點擊Start attack
雙參數爆破:

兩個參數設置。
再分別進行字典的導入:
