1. 程式人生 > >Burp Suite詳細基本用法(一):Proxy、Target模組

Burp Suite詳細基本用法(一):Proxy、Target模組

Burp Suite可以說是Web安全工具中的瑞士軍刀,打算寫幾篇Blog以一個小白的角度去學習Burp Suite(簡稱BP),會詳細地說一下的用法,說明一下每一個部分是什麼功能,主要通過圖的備註來說明各個按鈕是什麼功能。有什麼錯誤也希望走過路過的大佬們指出,由於是說基本用法所以比較基礎,各種大佬大神可以繞過啦哈哈。

BP由PortSwigger公司開發,由Burp Free和Burp Professional兩個版本。

1 Proxy

1.1 Proxy主頁面

Proxy主頁面

1.2 Proxy配置介面

點選Options,進入Proxy配置介面:

1.2.1 Proxy Listeners

配置部分能看到,BP預設偵聽8080埠,可以進行增添、修改的操作:
Proxy Listeners

可以進行增添、修改偵聽的代理
頁面點選Request handling配置對請求的處理:
Proxy Listeners/Request handling
這裡解釋一下不可見代理:
許多程式並沒有像大部分瀏覽器那樣有能讓客戶選擇開啟代理的功能,這時如果想要開啟代理要使用Invisible proxy,要利用DNS欺騙,如客戶端要訪問www.A.com,首先要通過DNS欺騙,將BP的IP地址解析為www.A.com,因此客戶端會把所有的流量傳送給BP,再由BP實現代理,由於請求包中請求的IP換成了BP的IP,因此對要訪問的www.A.com要設定對應的IP。這是在Projects options/Connections/Host Resolution中配置(這裡實在Projects options模組中配置喲):
Host Resolution


如果要訪問多個域名,可以生成多個網絡卡,之後在新建的每個網絡卡上進行偵聽。

接著說Proxy Listeners下面的證書部分,點選Import/export CA certificate。
對HTTPS流量訪問的時候,需要偽造證書,通過自簽名的證書實現加密流量的截斷,解密後進行分析修改再重新加密發給真實伺服器。新增證書後不會再在訪問HTTPS時報證書錯誤。
通常為匯入公鑰證書
CA
使用了BP作為代理時,另一種方式得到證書:
在開啟代理後訪問:http://burp,點選CA Certificate,進行儲存CA證書:
BP CA
把上面獲得證書後在瀏覽器中匯入。

1.2.2 Intercept Client Requests

BP預設是隻截斷客戶端向伺服器請求的頁面,不攔截從伺服器到客戶端返回的流量,下面看截斷客戶端向伺服器請求的設定:
Intercept Client Requests

1.2.3 Intercept Server Responses

Intercept Server Responses

1.2.4 Response Modification

Response Modification

1.2.5 Match and Replace

請求中如果匹配則替換
Match and Replace

1.2.6 SSL Pass Through

是關於SSL證書的,讓所有的加密流量通過BP,只做純的代理不截獲內容。
SSL Pass Through

1.2.7 Miscellaneous

雜項部分
Miscellaneous

1.3 Proxy歷史頁面

點選HTTP histroy,進入Proxy歷史介面,所有訪問請求過程會儲存在HTTP History處:
Proxy HTTP histroy

2 Target

2.1 Target主頁面

Target會顯示出訪問過的、以及頁面中有的連結URL。黑色的說明是有真正發生過通訊過程的,灰色的只是爬網爬出的,沒有真實訪問。
對站點右鍵,就可以調動BP使用其他模組,例如爬網、掃描、比較等。
Ps:BP右鍵能讓你感受到它的模組之間無縫交換資訊,所以說我寫這篇東西排版還是很糾結的哈哈,所以下面先儘量不涉及其他模組介紹下Target模組的大體功能~但是這樣的話Target模組部分就比較短啦,各位客官莫介意。

Target主頁面

可以通過加入到Sope,利用Scope過濾不想看的內容:
Add to Scope

點選Filter,增加過濾規則:
Filter

設定了Scope後會在Scope頁面自動生成用於過濾的正則表示式:
Scope

對於一些特殊的頁面可以進行高亮、備註,方便閱讀:
高亮
添加註釋:
註釋

Burp Suite基本用法(一)大概就寫到這裡啦~寫得好像有點亂,跪求各位客官不要介意~