Burpsuite安装及使用

一、Burpsuite的下载

以下为Burpsuite 区版的下载地址
百度 盘:https://pan.baidu.com/s/1SvFzFGPJV289FEr8_GsVCg
提取码:tao8

二、Burpsuite的安装

下载完软件以后直接下一步下一步安装完成就好啦

三、Burpsuite的应用场景

  1. HTTP服务端接口
  2. HTTP客户端和HTTP服务端通信测试
  3. Cookie统计分析
  4. HTTP服务器WEB安全扫描
  5. WEB页面爬取
  6. WEB常用编码和解码
  7. 字符串随机性简单分析
  8. 文件差异对比分析

四、Burpsuite的介绍

1. Proxy代理

2.Proxy功能详解
Proxy是的Burpsuite的核心功能,通过代理模式可以查看、拦截、修改所有客户端与服务器之间的传输数据。
Proxy 的拦截功能主要由Intercept选项卡中的Forward、Drop、Interception is on/off 和Action构成,功能解释如下:

  • Forward表示将拦截的数据包或者修改后的数据包发送至服务器端

  • Drop表示丢弃当前拦截的数据包

  • Interception is on/off 表示开启拦截功能,单击后变为Interception is on,表示开启拦截功能

  • 单价Action按钮,可以将数据包进一步发送到Spider/Scanner/Repeater/intruder等功能组件做进一步的测试,同时也包含改变数据包请求方式及其body编码等功能。
    打开浏览器,输入需要访问的URL并按回车键,这时就会看到数据流经过Proxy并暂停,直到单击Forward按钮,才会继续传输下去,如果单击了Drop按键,这次通过的数据将丢失,不会继续做处理。
    当Burpsuite拦截客户端和服务器的交互之后,我们可以在Burpsuite的消息分析选项中查看这次请求的实体内容、消息头、请求参数等信息。Burpsuite有四种消息类型显示数据包:Raw、Params、Headers和Hex

  • Raw 主要显示Web请求的raw格式,以纯文本的形式显示数据包,包含请求地址、HTTP协议版本,主机头,浏览器信息、Accept可接受的内容类型、字符集、编码方式、cookie等,可以通过手动修改这些信息,对服务器端进行渗透测试;

  • Params 主要显示客户端请求的参数信息,包括GET或者POST请求的参数、cookie、参数。可以通过修改这些请求参数完成对服务器端的渗透测试。

  • Headers 中显示的是数据包中的头信息,以名称、值的形式显示数据包

3. Proxy代理设置
(1)打开burpsuite后,这里默认有设置的代理端口,如下图所示

5. Proxy 的Invisible功能(主机头多目标域名)(视频24分钟对应录音5分半)
情况一:当客户端不支持代理时,启动burpsuite的Invisible作为代理(做DNS欺骗,修改自身host文件,重定向域名,以此来充当代理)
当客户端和burpsuite都在一台机器上,修改本机hosts文件将DNS解析成本机IP,启动Invisible,使用以下配置则burpsuite将不用本机的hosts文件进行DNS解析。
情况二:两台电脑,一台电脑你通过一些中间人的手段把它的定向到你这台电脑,所有的数据都会经过你这台电脑,但是它的浏览器没有设置对应的代理。

6. Proxy 重定向
按照如图进行设置,下面的设置代表所有的访问都会被重定向到www.taobao.com地址

声明:本站部分文章及图片源自用户投稿,如本站任何资料有侵权请您尽早请联系jinwei@zod.com.cn进行处理,非常感谢!

上一篇 2020年1月3日
下一篇 2020年1月3日

相关推荐