2017-12-02 22:38:19 +07:00
|
|
|
|
# 2.12 Burp Suite
|
2017-12-13 10:23:54 +07:00
|
|
|
|
|
2017-12-26 15:15:13 +07:00
|
|
|
|
- [Burp Suite 介绍](#burpsuite-介绍)
|
2017-12-13 10:23:54 +07:00
|
|
|
|
- [安装](#安装)
|
|
|
|
|
- [快速入门](#快速入门)
|
|
|
|
|
- [参考资料](#参考资料)
|
|
|
|
|
|
|
|
|
|
|
2017-12-26 15:15:13 +07:00
|
|
|
|
## BurpSuite 介绍
|
|
|
|
|
Burp Suite 是一款强大的 Web 渗透测试套件,主要功能包括代理截获、网页爬虫、Web 漏洞扫描、定制化爆破等,结合 Burp 的插件系统,还可以进行更加丰富多样的漏洞发掘。
|
|
|
|
|
|
|
|
|
|
可以从[官网](https://portswigger.net/burp)获取到社区版的 Burp,社区版的 Burp 有一些功能限制,但是可以通过其他渠道获取到专业版。Burp 使用 Java 语言编程,可以跨平台运行。
|
|
|
|
|
|
2017-12-13 10:23:54 +07:00
|
|
|
|
|
|
|
|
|
## 安装
|
2017-12-26 15:15:13 +07:00
|
|
|
|
在官网上选择适合自己版本的 Burp,官网提供多平台的安装包,在保证系统拥有 Java 环境的基础上,推荐直接下载 Jar file 文件。
|
2017-12-13 10:23:54 +07:00
|
|
|
|
|
2017-12-26 15:15:13 +07:00
|
|
|
|
下载完成后双击 burpsuite_community_v1.x.xx.jar 即可运行,其他安装方式遵循相关指示安装即可。
|
2017-12-13 10:23:54 +07:00
|
|
|
|
|
|
|
|
|
|
|
|
|
|
## 快速入门
|
|
|
|
|
#### proxy
|
2017-12-26 15:15:13 +07:00
|
|
|
|
Burp 使用的第一步是实现浏览器到 Burp 的代理,以 Firefox 为例
|
2017-12-13 10:23:54 +07:00
|
|
|
|
|
2017-12-26 15:15:13 +07:00
|
|
|
|
选择 *选项* ——> *高级* ——> *网络* ——> *连接 设置* ——>配置代理到本机的未占用端口(默认使用 8080 端口)
|
2017-12-13 10:23:54 +07:00
|
|
|
|
|
2017-12-26 15:15:13 +07:00
|
|
|
|
在 Burp 的 proxy 下的 options 中查看代理监听是否开启,默认监听 127.0.0.1:8080
|
2017-12-13 10:23:54 +07:00
|
|
|
|
|
2018-01-23 14:46:21 +07:00
|
|
|
|
在 Firefox 的代理状态下,访问 HTTP 协议的网页即可在Burp中截获交互的报文,可以使用Firefox插件-Toggle Proxy来快速切换代理模式。
|
2017-12-13 10:23:54 +07:00
|
|
|
|
|
2017-12-26 15:15:13 +07:00
|
|
|
|
#### HTTPS 下的 proxy(老版本 Burp )
|
|
|
|
|
新版 Burp(1.7.30)已经不需要单独导入证书即可抓包,而老版 Burp Https 协议需要浏览器导入 Burp 证书才可正常抓包,具体操作见参考文档。
|
2017-12-13 10:23:54 +07:00
|
|
|
|
|
2018-01-23 15:09:43 +07:00
|
|
|
|
![](../pic/2.12_burp_proxy1.png)
|
|
|
|
|
|
|
|
|
|
![](../pic/2.12_burp_proxy2.png)
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
2018-01-23 14:46:21 +07:00
|
|
|
|
#### intruder
|
|
|
|
|
|
|
|
|
|
intruder 常用于口令爆破,当然作为支持批量可编程的网页重发器,它还有许多有趣的玩法。
|
|
|
|
|
|
|
|
|
|
使用步骤:
|
|
|
|
|
|
|
|
|
|
1. 在 proxy 页面拦截口令登录请求包
|
|
|
|
|
2. 在 http 报文显示栏点击右键,选择 “Send to Intruder”
|
|
|
|
|
3. 进入 intruder 选项栏,选择子选项栏 Positions,点击右边栏的 “Clear” 清空智能识别的占位符
|
|
|
|
|
4. 重新选中需要爆破的部分,点击右边栏的 “Add” 添加新的占位符
|
|
|
|
|
5. 选择子选项栏 “Payloads”,添加爆破口令模式以及爆破文件
|
|
|
|
|
6. 在子选项栏 “Options” 中可以添加更加复杂的爆破结果匹配模式
|
|
|
|
|
7. 选择完成后,点击右上角的 “Start attack” 开始爆破
|
|
|
|
|
|
2018-01-23 15:09:43 +07:00
|
|
|
|
![](../pic/2.12_burp_intruder1.png)
|
|
|
|
|
|
|
|
|
|
![](../pic/2.12_burp_intruder2.png)
|
|
|
|
|
|
|
|
|
|
![](../pic/2.12_burp_intruder3.png)
|
|
|
|
|
|
2018-01-23 14:46:21 +07:00
|
|
|
|
#### repeater
|
|
|
|
|
|
|
|
|
|
repeater 用于单一报文的重复发包测试,在 proxy 界面报文包只能发送一次,通过右键 “Send to Repeater” 可以在 repeater 界面反复发包测试。
|
|
|
|
|
|
2017-12-13 10:23:54 +07:00
|
|
|
|
|
|
|
|
|
## 参考资料
|
2017-12-26 15:15:13 +07:00
|
|
|
|
- [新手教程](http://www.freebuf.com/articles/web/100377.html)
|
|
|
|
|
- [Kali 中文网-Burp 教程](http://www.kali.org.cn/forum-80-1.html)
|
|
|
|
|
- [Burp 测试插件推荐](https://www.waitalone.cn/burpsuite-plugins.html)
|
|
|
|
|
- [Burp 证书导入](http://www.keen8.com/post-164.html)
|