一,介绍
Burp Suite是一款集成化的渗透测试工具,包含许多功能,我们可以使用他高效地完成对Web应用程序的渗透测试和攻击。总结:bp就是一个抓包,改包工具。
二,Burp Suite入门
(1)设置代理
1,http的代理
以火狐浏览器为例:
然后,当我们再点击burp suite的时候就可以去抓包了
2,https的代理
如上,抓http的包要用http代理;那么抓https的包,则要用https代理(SSL proxy)
http默认走的是80端口,https走的是443端口。两者端口不一样,要代理https就一定要用ssl去代理。(还没有完全理解呢)
设置https代理:
由于https,多添加了一套ssl层(在tcp和http中间),用来加密,更安全。所以,burp suite有一个证书,安装证书之后就可以解密https传回的数据。
安装证书:
有两种下载证书的方法:
(1)打开代理后,浏览器访问http://burp。(注意!一定要开http代理,我第一次失败就是没有开代理)
(2)浏览器访问127.0.0.1:8080(这种方法不用开代理哦)
** 导入证书:**
仍然是以火狐浏览器为例:
然后我们就可以看到我们刚刚下载的证书啦~有了它我们burp suite就可以解密https协议里面的乱码数据了(关于SSL和证书的原理,请看我下一篇博客嘻嘻)
抓https的包:
但是有一个总结我目前还没有看懂,先记录在这里 :
(2)BurpSuite主要功能模块
1,proxy(用来抓包)
proxy以拦截代理的方式,拦截所有通过代理的http和https协议的流量。通过拦截,bp以中间人的方式,可以对客户端请求数据,服务端返回做各种处理,已带到安全评估测试的目的。
Burp Proxy的拦截功能主要由intercept(intercept拦截/截夺)选项卡中的Forward、Drop、Interception is on/off和Action构成,他们的功能如下所示:
打开浏览器,输入需要访问的URL并按回车键,这时将看到数据流量经过Burp Proxy并暂停,直到单击Foreword按钮,才会继续传输下去。如果单击了Drop按钮,这次通过的数据将丢失,不再继续处理。
当Burp Suite拦截的客户端和服务器交互之后,我们可以在Burp Suite的消息分析选项中查看这次请求的实体内容、消息头、请求参数等信息。Burp有四种消息类型显示数据包:Raw、Params、Headers和Hex。
Raw主要显示web请求的raw格式,以纯文本的形式显示数据包,包含请求地址、Http协议版本、主机头、浏览器信息、Accept可接受的内容类型、字符集、编码方式、cookie等,可以通过手动修改这些信息,对服务器端进行渗透测试。(Raw就是以文本的形式显示数据包)
Params主要显示客户端请求的参数信息,包括GET或者POST请求的参数、cookie参数。可以通过修改这些请求参数完成对服务器端的渗透测试。
Headers中显示的是数据包中的头信息,以名称、值的形式显示数据包。
Hex对应的是Raw中信息的二进制内容,可以通过Hex编辑器对请求的内容进行修改,在进行00截断时非常好用。
2,target
3,Intruder(暴力破解)
版权归原作者 是小何不是小盒呀 所有, 如有侵权,请联系我们删除。