1. 程式人生 > 其它 >Burp_suite安裝及使用教程(專業版)

Burp_suite安裝及使用教程(專業版)

 

1、工具下載地址:https://down.52pojie.cn/Tools/Network_Analyzer/Burp_Suite_Pro_v1.7.37_Loader_Keygen.zip

工具執行需要Java環境,請自行安裝,此處不贅述。解壓完成後右擊burp-loader-keygen.jar,以Java(TM) Platform SE binary的方式開啟keygen

 

 

2、修改License Text為任意值

 

 

3、點選run啟動burpsuite

 

 

4、如果上述方式沒有成功啟動burpsuite,開啟cmd,進入burp-loader-keygen.jar所在目錄,執行命令:java -Xbootclasspath/p:burp-loader-keygen.jar -jar burpsuite_pro_v1.7.37.jar

 

 

5、開啟burpsuite成功

 

 

 

6、將Keygen中License複製貼上到burpsuite中

 

 

點選Next

 


7、然後點選Manual activation

 

 

8、點選Copy request

 

 

9、點選Copy request,複製完成之後,將字串貼上到keygen的Activation Request框裡,然後Activation Response框裡就有了結果,如下

 

 

10、複製完後,將字串貼上到BurpSuite剩下的那個框裡,如圖,再點選Next顯示啟用成功

 

 

11、再點選Next顯示啟用成功

 

 

然後點選Next

 

 

再點選Start Burp

 

 

12、burpsuite主介面

 

 

13、啟用之後,不能通過雙擊BurpSuite主程式來啟動,否則啟動之後還是需要輸入key,兩個檔案必須放在一個目錄下,啟動方式有兩種:

通過 keygen 上的 run 按鈕來啟動

在檔案目錄下執行java -Xbootclasspath/p:burp-loader-keygen.jar -jar burpsuite_pro_v1.7.31.jar來啟動.為了方便,可以將命令儲存為一個bat

 

Burpsuite神奇常用功能使用方法總結

Burpsuite介紹:

一款可以進行再WEB應用程式的整合攻擊測試平臺。(抓https要在瀏覽器中匯入證書)

1、學習Proxy

 

 

首先看標紅,intercept is on 為攔截狀態  其對應的intercept is off 為非攔截狀態,設定完代理後開啟攔截狀態,瀏覽器發起的請求會被burpsuite所攔截

 

 

forward: 進行請求後被攔截,點選forward可以繼續此次請求,如果你點選drop則丟棄此請求資料。繼續請求後能夠看到返回結果

 

 

可以在訊息分析選項卡檢視這次請求的所有內容

1)Raw 這個檢視主要顯示web請求的raw格式,包含請求地址, http協議版本, 主機頭, 瀏覽器資訊,accept可接受的內容型別,字符集,編碼方式,cookies等,  可以手動修改這些內容,然後在點選forward進行滲透測試

2) params 這個檢視主要是顯示客戶端請求的引數資訊,get或者post的引數,cookies引數,也可以修改

3)headers是頭部資訊和Raw其實差不多,展示更直觀

4)Hex 這個檢視顯示Raw的二進位制內容

 

注意: 預設情況下,BurpProxy只攔截請求的訊息,普通的檔案如css,js,圖片是不會攔截的,當然,想攔截什麼都可以設定,我們現在知道了怎麼設定代理,怎麼安裝,怎麼進行請求攔截,怎麼修改請求發起的內容向服務端進行滲透,接下來我們學習一下怎麼控制這些攔截

 

 

 

上圖為http history 所有攔截的歷史均會被記錄起來

 

 

 

Burp Proxy的攔截功能主要由Intercept選項卡中的Forward、Drop、Interception is on/off、Action構成,它們的功能分別是: Forward的功能是當你檢視過訊息或者重新編輯過訊息之後,點選此按鈕,將傳送訊息至伺服器端。 Drop的功能是你想丟失當前攔截的訊息,不再forward到伺服器端。Interception is on表示攔截功能開啟,攔截所有通過Burp Proxy的請求資料;Interception is off表示攔截功能關閉,不再攔截通過Burp Proxy的所有請求資料。 Action的功能是除了將當前請求的訊息傳遞到Spider、Scanner、Repeater、Intruder、Sequencer、Decoder、Comparer元件外,還可以做一些請求訊息的修改,如改變GET或者POST請求方式、改變請求body的編碼,同時也可以改變請求訊息的攔截設定,如不再攔截此主機的訊息、不再攔截此IP地址的訊息、不再攔截此種檔案型別的訊息、不再攔截此目錄的訊息,也可以指定針對此訊息攔截它的伺服器端返回訊息。                                                                                                            

2、burpsuite使用(抓包、截包、改包)

這裡推薦火狐瀏覽器來配合burp使用。

1)設定瀏覽器

工具-選項-網路設定-設定,將連線設定改為手動代理配置

 

輸入127.0.0.1:8080,點選回車,進入burp證書下載頁面

 

 

點選右上角,下載證書

 

 

在選項裡搜尋證書,點選【檢視證書】

 

 

點選【匯入】,匯入剛剛下載的burp證書,這樣就可以使用burp抓取https請求了

 

 

這時候計算機上的火狐瀏覽器也設定為了代理模式。代理設定成功之後,訪問網頁是訪問不了的,因為我們沒有將請求轉發,接下來就需要配置burp來轉發瀏覽器的請求。

2)配置burp監聽埠

然後開啟burp

 

 

在監聽的埠設定與代理的埠相同

3)抓包

 將burp設定為Intercept is on,在火狐瀏覽器裡輸入baike.baidu.com

 

 

將Intercept is on設定為Intercept is off

 

 

 

4)截包

這時候就需要開啟攔截功能了

之前在抓包的時候可以看到,百度搜索一次要傳送很多個請求,這個時候停留在第一個請求上面,這時候,如果不聽地點選forward的話,就會一直髮送接下來的請求。如果不停點選drop,就會把這些請求的包一個個丟掉。

5)改包

比如水果網http://www.guo68.com/搜尋水果:pingguo(搜尋中文的時候抓的包是亂碼,不利觀察)

一直點選forward,並且檢視params選項,直到引數的內容中出現pingguo

 

 

這時候把pingguo改成putao,繼續點選forward或者關閉攔截功能。

 

 

便會搜尋putao了。

來源於https://www.cnblogs.com/zewutest/p/13895187.html