0


【必备知识】Web抓包工具burpsuip下载配置与抓包过程

一、下载安装

burpsuit下载链接:Download Burp Suite Community Edition - PortSwigger

二、字体设置

设置字体——>burp——>settings——>搜索框搜font——>display——>选择字号

三、浏览器插件

1、安装浏览器代理插件:proxyswitchyOmega

2、添加burp的代理服务:协议(http)、host(127.0.0.1)、port(8080)

四、burp模块

1、target:目标模块

2、proxy:代理模块(有内置浏览器、建议使用外置的浏览器)

3、intruder:爆破模块(用于枚举参数值)
爆破模式()
Burp Suite中intruder爆破模块四种模式的区别_bp两个payload-CSDN博客

4、repeater:数据包修改发送模块

5、decoder:编码模块(decode解码、encode编码)
在线解码网站:Base64 编码/解码 - 锤子在线工具

五、CA证书安装

1、在打开的内置浏览器中输入http://burp后回车

2、点击右上角进行证书下载(下载到桌面)

3、内置浏览器打开设置,搜索证书——>有安全的选项——>管理证书——>首信任的颁发机构——>选择刚才下载的证书导入(导入的时候文件格式选择所有*.*)

六、dos攻击实验(无实验效果,消耗的资源太少)

Dos攻击原理

深入理解DoS/DDoS攻击原理及其防范措施-CSDN博客

1、用root用户登录Centos7

2、修改yum源为阿里云yum源
●需要先ping www.baidu.com(如果ping不通,尝试换成桥接网卡)
●进入到/etc/yum.repos.d/目录下,备份之前的CentOS-Base.repo地址备

cd /etc/yum.repos.d/
mv CentOS-Base.repo CentOS-Base.repo.bak

●下载阿里云yum源

wget -O CentOS-Base.repo http://mirrors.aliyun.com/repo/Centos-7.repo

3、安装httpd

yum install -y httpd

4、开启Centos7 的web服务

systemctl restart httpd 开启服务
netstat -tlnp 查看该服务的端口是否开放(80)

5、本地访问centos7的web服务

6、本地浏览器开启burp代理插件后再访问web

7、burpsuit开启抓包(intercept on)

8、将抓到的流量包发送到intruber模块

七、暴力破解

首先我们需要准备几个字典(常用用户名、常用密码)github上获取

1、打开burp内置浏览器访问http://8.142.115.47:8003

2、选择暴力破解模块的基于表单的选项

3、填写用户名和密码

4、burp开启抓包

5、浏览器点击提交按钮

6、burp将抓到的数据发送至intruber模块

7、选择爆破模式bomb

8、添加爆破参数的值

9、选择第一个参数的字典

10、选择第二个参数的字典

11、进行爆破

八、代理的数据流走向

浏览器访问指定网址——>浏览器代理插件——>发送到127.0.0.1:8080——>burp监听127.0.0.1:8080

九、如何用burp抓取本地其它应用程序的数据包

1、去本地的系统设置打开系统代理(127.0.0.1:8080)

2、再开启burp抓包

标签: 运维 windows 安全

本文转载自: https://blog.csdn.net/m0_74824007/article/details/142170010
版权归原作者 红肤色 所有, 如有侵权,请联系我们删除。

“【必备知识】Web抓包工具burpsuip下载配置与抓包过程”的评论:

还没有评论