BurpSuite的基礎使用,這個教程有“坑”?


 

 

BurpSuite簡介

BurpSuite是一款輔助滲透的工具,可以給我們帶來許多便利。Burp給我們提供了簡單的HTTP抓包改包,數據枚舉模塊,以及各種安全漏洞的手動式掃描與爬蟲式掃描,還有很多經常需要使用的小工具。

 

01介紹

BurpSuite社區版的官方下載地址:

https://portswigger.net/burp/communitydownload

 

Burp Suite版本介紹

 


BurpSuite的主要模塊Proxy、Scanner、Spider等都設計了接口,可以很方便的使用Java、Python或者是Javascript進行編寫擴展。

 

02Proxy 模塊的使用

先來學習一下Burp Proxy模塊的使用,Proxy是以代理的方式去獲得所有通過代理的網絡請求,比如客戶端的請求數據、服務器端的返回信息等。

BurpSuite主要是攔截http和https這兩個協議的流量,通過攔截,BurpSuite可以作為中間人,對客戶端請求數據、服務端返回做出各種處理,這樣便能夠達到安全評估測試的目的。

在我們日常生活中,最常用的Web客戶端也就是Web瀏覽器,我們設置好代理后,便能對Web瀏覽器的流量進行攔截,並且可以處理那些經過BurpSuite代理的流量數據。

BurpSuite代理到底要怎么配置?

注:本地地址127.0.0.1:8080

 


主流瀏覽器的設置方式:

Internet Explorer-工具→Internet選項→連接→局域網設置→代理服務器→勾選為LAN使用代理服務器,設置代理地址為:127.0.0.1,端口:8080,點擊確定。

Chrome-安裝S witchyOmega 擴展→點擊選項→新建情景模式輸入名稱,勾選代理服務器→創建→代理協議:http,代理服務器:127.0.0.1,代理端口:8080。

Firefox-首選項→高級→網絡→設置→手動配置代理→代理地址:127.0.0.1,端口:8080,勾選為所有協議使用相同代理→確定。

Safari-點擊 safari →偏好設置→高級→更改設置→勾選 Web 代理,輸入127.0.0.1:8080保存。

BurpSuite 默認監聽為本地地址,也就是:127.0.0.1:8080,瀏覽器設置的代理地址也需要與 burp 的監聽地址一樣,如果需要修改監聽端口可以點擊 Edit

牆:安裝SwitchyOmega擴展:

https://chrome.google.com/webstore/detail/proxy-switchysharp/dpplabbmogkhghncfbfdeeokoefdjegm

這里以谷歌瀏覽器為例,來學習如何設置代理。首先打開谷歌瀏覽器,並且安裝SwitchyOmega擴展:

 


坑點:127.0.0.1所有電腦的本地服務器都默認為127.0.0.1

坑點:8080這些代理端口不能隨意改動,因為其它端口可能被占用,可以改為沒有被占用的端口。范圍為1~65535。

 

注意:當你使用完BurpSuite ,將其關閉之后,需要切換瀏覽器的代理,否則無法上網。

在Chrome下:有插件,可以方便切換。

在火狐中你需要:首選項>>高級>>網絡>>設置>>不使用代理。或者也可以使用foxyproxy插件來設置代理,具體方法可自行百度,在此不做贅述。

SSL證書的安裝:

現在大多數網站為了數據傳輸的安全性,強制使用HTTPS進行通信,這時我們在使用了Burp代理后去訪問將會出現證書錯誤的警告,需要安裝Burp的CA證書,才能解密HTTPS的請求進行檢測。

 

瀏覽器訪問地址:http://127.0.0.1:8080

打開瀏覽器訪問:http://127.0.0.1:8080 ,如果在設置代理時修改了端口則訪問修改后的端口, 點擊藍色框內將會下載到Burp的CA證書。

這里的話,我已經下載過幾次了,所以文件名后面跟了(4)。點擊Chrome界面上的菜單項,然后點擊「設置」。

①進入到設置頁面后,拉到底部,點擊「顯示高級設置」。

②再往下拉,找到「HTTPS/SSL」項,點擊「管理證書」的按鈕。

③點擊「受信任的根證書頒發機構」選項卡,再點擊「導入」按鈕。

④點擊「下一步」,選擇我們剛剛下載的證書。

證書存儲這一步通常我們可以使用默認選項直接進入下一步,點擊完成。

 

火狐瀏覽器下的導入方式:

選項→高級→證書→查看證書→證書機構→導入→確定

這時便導入成功,可以嘗試訪問 HTTPS 網站進行測試。

監聽其他終端的流量:

這里需要使用Burp測試手機或者其它終端的HTTP請求,做如下配置可以使BurpSuite代理監聽除了本地以外的請求:方法和配置Burp代理相似,點擊Edit,選擇All interfaces,再點擊OK ,便完成設置了。

 


查看主機地址的命令:

win:ipconfig

其他:ip addr

在其它終端將IP設置為這台主機的地址,Windows下使用ipconfig查看主機地址,其它的使用ip addr命令。如果是HTTPS的請求則需要在該終端上安裝上面提到的cacert.der證書。

 

攔截、修改HTTP請求:

 


注:火狐瀏覽器代理配置方式

在火狐瀏覽器下:選項→高級→網絡→連接→設置→手動配置代理(M)→HTTP代理:127.0.0.1 端口:8080

選中SOCKS v5不使用代理N)localhost,127.0.0.1→確定

 

測試地址:

http://182.254.163.139/dvwa/login.php

賬號:admin 密碼:password

我們實踐下,如何攔截、修改HTTP請求。點擊Proxy,在intercepter模塊下,點擊「 Intercepter is off 」按鈕開啟請求攔截。

打開Chrome ,將代理設置為BurpSuite。

設置好之后我們訪問http://182.254.163.139/dvwa/index.php進行測試,可以看到Burp成功攔截到該請求。

在這可以直接在編輯框中修改這個HTTP請求消息,修改完之后點[Forward]或是[Interception is on]都可以放行修改后的請求消息。如果點擊Drop則表示丟棄這條消息,Action是用來傳遞這條消息到其它模塊的按鈕,我們可以在編輯框中使用右鍵也能得到與Action按鈕同樣的效果。

需要備注可以在Comment field中填寫,或是點擊彩色圖標為這條HTTP消息標記一種顏色,查看所有被代理的HTTP請求:

 

 

查看所有被代理的HTTP請求。進入Proxy模塊的HTTP histor。如果需要操作其中某一條可以點擊選中后右鍵打開菜單,可以發送到其它模塊。

 

03Repeater模塊的使用

Burp Repeater是一個HTTP發包模塊,通常我們使用它來重放Proxy的請求,可以更加方便的修改包內容以及進行測試。

使用Repeater發送我們的第一個請求。打開Repeater模塊我們會發現兩邊的文本框都是空的,這是因為它沒有初始的HTTP發包模版。我們可以隨便在哪復制一個我們想要請求的URL,然后右擊文本框打開菜單,選擇「Paste URL as Request」。

 

 


使用Burp的過程中最經常做的就是修改請求參數、驗證輸入的漏洞、驗證邏輯越權,那么就可以在Proxy 的 HTTP history中看到所有經過Burp的請求。首先選中某一條,右鍵選擇「Send to Repeater」就可以發送到Repeater模塊了。打開Repeter模塊可以看到我們剛剛發送過來的HTTP消息,到這之后我們便可以到這里進行修改 發包進行測試。

 

 

04Intruder模塊的使用

測試站點:http://182.254.163.139/dvwa/

賬號:admin 密碼:password

Intruder模塊,我們要知道Burp Intruder是一個HTTP迭代重放器,當然也包括了常見的payload生成器。通常用於密碼的暴力破解、數據遍歷等情景。在我們使用 Repeater 模塊的時候每次只發送一個請求,而 Intruder 則會 一次性 將payload 字典進行迭代發送請求,我們可以通過請求列表里的響應包長度和狀態對出異常的HTTP請求,這個HTTP請求通常會是我們想要得到的結果。

 


開啟Burp的代理,刷新這個頁面 ,在Proxy的History中可以看到這個請求,我們將這個請求發送到Intruder。

 


在Intruder中找到它,橘色部分是Burp自動識別的重放變量,這里自動標記的username中的§admin§就是我們需要遍歷的值,如果不是我們所需要的則可以點擊右側的「Clear $」清楚掉這些標記。

 

以上是今天與大家分享的內容,你學會了嗎?

由於滲透測試方向的知識點繁多且分散,很難形成體系學習,因此很多網絡安全愛好者會選擇線下培訓班進行技能提升。

i春秋滲透測試護航班,包就業保薪資,真正做到從入學到就業一站式服務,入學簽訂就業協議,學習實戰滲透技術,畢業即可入職,全程有保障!

 

 

包就業、保薪資、返學費

滲透測試工程師就業班(北京)

詳情頁面:https://www.ichunqiu.com/bjclass?from=toutiao

如果是零基礎的小白,又沒有集中的時間進行脫產學習,可以選擇線上入門班,學習時間靈活,短時間內可快速提升技能。

入門班專為對Web安全技術感興趣的相關專業學生、信息安全愛好者、開發人員而設計。

 

該入門班已開設近50期,課程經過反復打磨,已成為菜鳥入門Web安全必不可少的課程,無論培訓內容、課程特色,還是課后答疑,都非常適合新手小白。

頁面詳情:https://www.ichunqiu.com/train/course/11?from=toutiao

 


免責聲明!

本站轉載的文章為個人學習借鑒使用,本站對版權不負任何法律責任。如果侵犯了您的隱私權益,請聯系本站郵箱yoyou2525@163.com刪除。



 
粵ICP備18138465號   © 2018-2025 CODEPRJ.COM