Burp Suite安裝及常用功能介紹


BurpSuite介紹

Burp Suite是一個用於攻擊web應用程序的集成化的滲透測試工具,它集合了多種滲透測試組件,能夠使我們更好的完成對web應用的滲透測試和攻擊。Burp suite工作中就是一個用來抓包改包的工具,盡管它包含很多功能的模塊,但並非每一個在平時都能用得到。本人非專業安全測試人員,平時用的最多的有proxy代理模塊、Target目標模塊以及Repeater重放器模塊。接下來簡單說一下它的基本使用方法

安裝BurpSuite

官方文檔:點擊查看

官方下載地址:點擊進入下載頁面

選擇要下載的版本及安裝包,JAR包也要下載,以Windows為例,下載后直接安裝即可,無需任何配置,安裝后將JAR包放到安裝目錄下

BurpLoaderKeygen下載地址:點擊此處進入下載頁面,若無kexue上網條件,可以通過GitHub鏡像地址訪問

根據需要選擇是否版本,下載后同樣將jar包放到安裝目錄下

運行BurpSuite

在安裝目錄下,按住Shift鍵不松手,點擊鼠標右鍵,選擇”在此處打開 Powershell 窗口(S)“,執行命令Java -jar BurpLoaderKeygen.jar ,然后點擊【Run】或者勾選【Auto Run】

crack BurpSuite

根據下圖操作即可

為了方便啟動BurpSuite,可以創建批處理文件,每次雙擊打開批處理文件即可自動啟動

下圖是BurpSuite未漢化和已漢化頁面對比,下載BurpLoaderKeygen時根據需要選擇即可

BurpSuite的使用

1. 代理設置

選擇【Proxy】→【Options】,配置代理監聽器,默認監聽127.0.0.1:8080且是運行狀態,若端口有被占用請更改端口,否則無法攔截請求,然后配置瀏覽器代理,見下圖

2. 安裝CA證書

使用內部瀏覽器時不需要安裝CA證書,使用外部瀏覽器時,若未安裝CA證書則無法攔截HTTPS請求。在安裝Burp的CA證書之前,應確保BurpSuite和外部瀏覽器已成功建立代理連接,連接代理后,直接瀏覽器訪問127.0.0.1:8080,會進入很簡單的歡迎頁面,點擊【CA Aertificate】下載證書,雙擊安裝證書,將證書安裝到“受信任的根證書頒發機構”即可,或者進入證書頁面導入下載的證書

3. 目標設置

目標范圍設置是在套件范圍內告訴BurpSuite哪些主機和URL是我們需要的,設置目標范圍可以更准確地獲取到目標信息。選擇【Target】→【Scope】,配置要包含后要排除的范圍,默認是添加URL前綴即可,若此條件無法滿足范圍要求,可使用高級范圍設置,勾選【Use advanced scope control】,設置目標后,選擇【Proxy】→【Options】,配置客戶端和服務端攔截規則,選擇只攔截目標范圍內的,攔截到的數據就會很明確

在目標設置下的站點地圖也是常用的選項卡,選擇【Target】→【Site map】,在代理攔截的同時也在對項目進行掃描,所以當攔截數據后站點地圖會出現整個項目的結構,在結構目錄中選擇文件會出現相應的請求、響應結果以及存在的問題,右鍵結構目錄文件可以進行更多操作,比如:添加到目標范圍(Add to scope)、掃描(scan)、發送到重放器(Send to Repeater)等等。點擊【Filter……】可進行過濾設置,按請求類型過濾、按狀態碼過濾或者通過搜索關鍵字過濾等

4. 攔截請求

選擇【Proxy】→【Intercept】,默認【Intercept is on】即攔截開啟,訪問請求時頁面會一直加載中,需要在此頁面進行放行【Forward】、丟棄【Drop】或者關閉攔截【Intercept is off】請求才會進入下一步,在攔截后可以直接對當前請求進行修改,然后放行進行測試,【Action】提供了更多操作選擇,比如:修改請求方法(Change request method)、修改body編碼(Change body encoding)、不攔截此IP地址的請求以及發送到其它Burp工具下的操作等

5. 歷史記錄

選擇【Proxy】→【HTTP history】,攔截的請求都會顯示在歷史記錄中,因為配置了目標范圍,所以此次的歷史記錄都是與之相關的,記錄中顯示了主機地址、請求方法、URL等信息,選擇請求可以看到相應的請求、響應文本以及傳參、頭信息和Cookies,右鍵請求可進行更多操作

6. 重放器

無論是在攔截過程中、歷史記錄中還是站點地圖中都有將請求發送到重放器的操作,以歷史記錄中的請求為例,選中請求后右鍵,點擊【Send to Repeater】,重放器選項卡會短暫高亮,進入選項卡Request中會顯示發送過來的請求信息,點擊【Send】獲取響應結果,可以直接修改請求信息后點擊【Send】進行測試,通過獲取響應信息判斷請求是否有問題

7. 掃描器

一個很強大的網絡漏洞掃描器,可以自動抓取內容並審計多種類型的漏洞。選擇【Dashboard】→【New scan】,可以僅輸入URL默認配置直接掃描,也可以根據需要進行配置后掃描,在站點地圖、歷史記錄和攔截過程中都可以進行掃描(scan)操作,可以建立多個掃描任務

將掃描結果生成報告,選擇【Target】→【Site map】進入站點地圖,可以在問題窗口針對單個生成報告,也可以選擇結構目錄中的文件或整個項目生成報告,操作如下圖所示

如下是生成的掃描報告樣式

8. Sequencer定序器

Burp Sequencer是用於分析不可預測的重要數據樣本隨機性質量的工具,通常用於檢測應用程序訪問令牌、密碼重置令牌等是否可預測的場景,通過Sequencer分析,可以降低關鍵數據被偽造的風險。首先通過Site map、HTTP hository等右鍵請求,點擊【Send to Sequencer】,然后選擇【Sequencer】選項,頁面顯示添加過來的請求,配置令牌位置后開始捕獲

捕獲過程中隨時可暫停(Pause)或結束(Stop),捕獲完成后可選擇保存token(Save tokens),可為以后手動加載分析提供數據,點擊【Analyze now】開始分析

等分析完成可以看到分析結果的各種圖表

手動加載分析,選擇【Sequence】→【Manual load】,點擊【Load…】加載tokens,點擊【Analyze now】開始分析

BurpSuite 攔截手機APP數據包

1. 配置Burp代理

首先查看本地IP地址,然后選擇【Proxy】→【Options】,配置代理監聽器,點擊【Add】,選擇具體的地址,所選IP應為本地IP地址,設置端口號,點擊【OK】

2. 配置手機端代理

打開【設置】APP,進入當前連接網絡詳情,點擊【代理】,選擇【手動】,主機名輸入burp中設置的IP(即電腦的IP),端口與burp中保持一致,保存退出。

3.安裝CA證書

打開手機【瀏覽器】APP,輸入http://burp或者輸入burp中設置的代理地址192.168.0.105:8081,進入證書下載頁面,點擊【CA Aertificate】,下載證書,此時下載的證書cacert.der無法直接安裝,需要進入【文件管理】APP中搜索證書,修改證書為cer格式,再次打開【設置】APP,選擇【安全】→【憑據存儲】→【從存儲設備安裝證書】→【CA證書】,選擇剛剛修改過的cer格式證書,出現“已安裝CA證書”即可

通過瀏覽APP可以獲取到請求信息,現如今很多APP都無法進行抓包,主要與認證機制有關,甚至有些APP直接禁用了系統代理的網絡,這些情況就需要考慮其它辦法嘍


免責聲明!

本站轉載的文章為個人學習借鑒使用,本站對版權不負任何法律責任。如果侵犯了您的隱私權益,請聯系本站郵箱yoyou2525@163.com刪除。



 
粵ICP備18138465號   © 2018-2025 CODEPRJ.COM