BurpSuite學習第一節--基礎知識
阿新 • • 發佈:2018-12-31
擴展 omega 掃描 工具 cat alt mage 警告 scanner
一.BurpSuite的用處
Burp Suite是進行Web應用安全測試集成平臺。在安全人員常用工具表(https://sectools.org/),burp suite排在第十三位
二.功能模塊
Burp suite的模塊幾乎包含整個安全測試過程,從最初對目標程序的信息采集,到漏洞掃描及其利用
主要模塊:
- Target(目標)---
- Proxy(代理)---是一個攔截HTTP/S的代理服務器,作為一個在瀏覽器和目標應用程序之間的中間人。允許攔截,查看,修改在兩個方向上的原始數據流
- Spider(蜘蛛)---是一個應用智能感應的網絡爬蟲,它能完整的枚舉應用程序的內容和功能
- Scanner(掃描器)---是一個高級的工具,執行後能自動地發現web應用程序的安全漏洞
- Intruder(入侵)---是一個定制的高度可配置的工具,對web應用程序進行自動化攻擊;如:枚舉標識符,搜集數據,使用fuzzing技術探測漏洞
- Repeater(中繼器)---是一個考手動操作來補發單獨的HTTP請求,並分析應用程序響應的工具
- Sequencer(序列)---是一個用來分析那些不可預知的應用程序對話令牌和重要數據項隨機性的工具
- Decoder(解碼器)---是一個進行手動執行或對應用程序數據者智能解碼編碼的工具
- Comparer(對比)---是一個實用的工具,通常是通過一些相關的請求和響應得到兩項數據的一個可視化的"差異"
- Extender(擴展)---可以讓你加載Burp Suite的擴展,實用你自己的或第三方代碼來擴展Burp Suite的功能
- Project options(項目設置)---是一個對測試項目的設置
- User options(用戶設置)---是一個對Burp Suite進行設置的工具
- Alerts(警告)---Burp Suite運行過程中發生的開關和錯誤
PS:這些功能是自帶的,後面根據具體功能來添加功能模塊
三.BurpSuite的應用場景
BurpSuite的應用場景:
- HTTP服務端接口測試
- HTTP客戶端和HTTP服務端通信測試
- Cookie統計分析
- HTTP服務器WEB安全掃描
- WEB頁面爬取
- WEB常用編碼和解碼
- 字符串隨機性簡單分析
- 文件差異對比分析
四.Burp Suite的安裝
1.Java運行環境
參考:https://blog.csdn.net/u012934325/article/details/73441617/
2.Burp Suite安裝
參考:https://xz.aliyun.com/t/1548/
3.Burp Suite的證書設置
您可以通過瀏覽器訪問http:// burp或輸入代理偵聽器的URL 來訪問Burp Proxy瀏覽器界面,例如:http://127.0.0.1:8080 您可以下載Burp CA證書的副本,您可以在瀏覽器中安裝該證書以消除SSL錯誤 在瀏覽器安裝Burp CA證書的四步:- 打開BurpSuite,並且確保下圖紅顏色框中選項未勾選。並且開啟代理監聽開啟:127.0.0.1:8080
- 打開google瀏覽器,進入高級設置。打開代理服務設置,點擊局域網設置,並勾選代理服務器選項,填寫地址和端口
- 訪問http://burp,下載Burp CA證書 cacert.der
- 將下載文件導入瀏覽器管理證書的受信任的根證書頒發機構
如果需要,您可以在代理選項中禁用瀏覽器中的界面:
4.瀏覽器代理
瀏覽器代理可分為直接代理和間接代理 1.直接代理 直接點擊瀏覽器代理服務設置進行配置 2.間接代理 以google瀏覽器為例,考慮無法訪問外網。訪問網站下載switchyomega,網站地址:https://www.switchyomega.com/download/。便於進行系統代理和局域網代理的切換
BurpSuite學習第一節--基礎知識