一.burpsuit的環境搭建
Burp Suite可以說是Web安全工具中的瑞士軍刀,打算寫幾篇Blog以一個小白的角度去學習Burp Suite(簡稱BP),會詳細地說一下的用法,說明一下每一個部分是什么功能,主要通過圖的備注來說明各個按鈕是什么功能。有什么錯誤也希望走過路過的大佬們指出,由於是說基本用法所以比較基礎,各種大佬大神可以繞過啦哈哈。
注意:xxx必須大於100,否則待會啟動burpsuit會閃退 2.下載破解版根據流程黏貼驗證碼就可以了 http://www.vuln.cn/8847 那邊下載連接試下可以參考這個 鏈接: https://pan.baidu.com/s/1PqcBQhrnOZHEz4eWyNg6HA 提取碼: 2n5q
二.burpsuit的基本使用
1.proxy模塊
1.主界面
2.代理的配置:
配置部分能看到,BP默認偵聽8080端口,可以進行增添、修改的操作:
可以進行增添、修改偵聽的代理
頁面點擊Request handling配置對請求的處理:
這里解釋一下不可見代理:
許多程序並沒有像大部分瀏覽器那樣有能讓客戶選擇開啟代理的功能,這時如果想要開啟代理要使用Invisible proxy,要利用DNS欺騙,如客戶端要訪問www.A.com,首先要通過DNS欺騙,將BP的IP地址解析為www.A.com,因此客戶端會把所有的流量發送給BP,再由BP實現代理,由於請求包中請求的IP換成了BP的IP,因此對要訪問的www.A.com要設置對應的IP。這是在Projects options/Connections/Host Resolution中配置(這里實在Projects options模塊中配置喲):
如果要訪問多個域名,可以生成多個網卡,之后在新建的每個網卡上進行偵聽。
接着說Proxy Listeners下面的證書部分,點擊Import/export CA certificate。
對HTTPS流量訪問的時候,需要偽造證書,通過自簽名的證書實現加密流量的截斷,解密后進行分析修改再重新加密發給真實服務器。添加證書后不會再在訪問HTTPS時報證書錯誤。
通常為導入公鑰證書
使用了BP作為代理時(設置了ip和端口),另一種方式得到證書:
在開啟代理后訪問:127.0.0.1:8080,點擊CA Certificate,進行保存CA證書:
在瀏覽器設置代理:
然后訪問我們設置的代理和ip:127.0.0.1:8080
把上面獲得證書后在瀏覽器中導入到受信任的根證書頒發機構
這邊還要注意的是當你的證如果沒有正確導入的的時候,打開頁面是無法連接網絡的頁面,而如果是導入了跟證書,然后頁面不顯示,但是burpsuit已經有數據了,那么你需要設置下面的
勾選這些功能大概意思
這些設置控制哪些請求和響應被暫停以便在截取選項卡中查看和編輯。分別設置應用於請求和響應。
“截取”復選框決定是否截獲任何消息。如果它被選中,然后打嗝應用配置的規則的每一條消息以確定它是否應該被截獲。
可以使用每個規則左側的復選框激活或禁用單個規則。規則可以添加,編輯,刪除,或重新使用的按鈕。
規則可以在幾乎所有的消息屬性上進行配置,包括域名、IP地址、協議、HTTP方法、URL、文件擴展名、參數、cookie、頭/正文內容、狀態代碼、MIME類型、HTML頁面標題和代理偵聽器端口。您可以配置規則,只攔截目標范圍內的URL項。正則表達式可用於為每個屬性定義復雜的匹配條件。
模擬器、手機端抓博的配置
1. 隨便安裝個安卓模擬器(以mumu為例)
2. 安裝需要進行測試的app
3.安裝好后打開模擬安卓的wifi窗口,點擊wifi后,長按修改網絡
設置代理,主機名寫電腦端的ip地址

4. 打開BP,在Proxy->Options->Proxy Listeners添加監聽端口信息
5. 使用模擬器的瀏覽器連接到代理的端口,並下載證書

6.在模擬器中找到下載的證書文件,將文件后綴der修改為cer

7.設置->安全->從SD卡安裝證書 找到重命名的證書文件安裝。命名隨意。 打開APP后,發現可以成功攔截數據了。
3.代理模塊的詳細介紹
1 .Intercept Client Requests
BP默認是只截斷客戶端向服務器請求的頁面,不攔截從服務器到客戶端返回的流量,下面看截斷客戶端向服務器請求的設置:
2. Intercept Server Responses
3. Response Modification
3. Match and Replace
請求中如果匹配則替換
4. SSL Pass Through
是關於SSL證書的,讓所有的加密流量通過BP,只做純的代理不截獲內容。
5. Miscellaneous
雜項部分
4.代理模塊的歷史記錄
點擊HTTP histroy,進入Proxy歷史界面,所有訪問請求過程會保存在HTTP History處:
2.target模塊
Target會顯示出訪問過的、以及頁面中有的鏈接URL。
黑色的說明是有真正發生過通信過程的,灰色的只是爬網爬出的,沒有真實訪問。 對站點右鍵,就可以調動BP使用其他模塊,例如爬網、掃描、比較等。 Ps:BP右鍵能讓你感受到它的模塊之間無縫交換信息,所以說我寫這篇東西排版還是很糾結的哈哈,
所以下面先盡量不涉及其他模塊介紹下Target模塊的大體功能~但是這樣的話Target模塊部分就比較短啦,各位客官莫介意。
可以通過加入到Sope,利用Scope過濾不想看的內容:
點擊Filter,增加過濾規則:
設置了Scope后會在Scope頁面自動生成用於過濾的正則表達式
對於一些特殊的頁面可以進行高亮、備注,方便閱讀:
添加注釋: