Burpsuite 使用教程

2023-05-16

目录

一、简介

二、Kali 下的基本配置及使用

1、 启动 burpsuite

2、点击 Next,进入下一个页面,点击 Start Burp 启动。 

三、基本功能配置及使用

3.1、 Burpsuite 代理截获通信的配置及使用

3.2、CA 证书问题配置

3.3、通信数据截获

3.4 Burpsuite Intruder


一、简介

Burpsuite 是用于攻击 web 应用程序的集成平台。它包含了许多 Burp 工具,这些不
同的 Burp 工具通过协同工作,有效的分享信息,支持以某种工具中的信息为基础供另一
种工具使用的方式发起攻击。这些工具设计了许多接口,以促进加快攻击应用程序的过
程。所有的工具都共享一个能处理并显示 HTTP 消息,持久性,认证,代理,日志,警
报的一个强大的可扩展的框架。它主要用来做安全性渗透测试。其多种功能可以帮我们
执行各种任务.请求的拦截和修改,扫描 web 应用程序漏洞,以暴力破解登陆表单,执行会话
令牌等多种的随机性检查。

二、Kali 下的基本配置及使用

1、 启动 burpsuite

在命令行输入 burpsuite 直接打开。
$burpsuite

新版本的 Kali 可能会出现以下提示,直接跳过 

 

2、点击 Next,进入下一个页面,点击 Start Burp 启动。 

三、基本功能配置及使用

3.1、 Burpsuite 代理截获通信的配置及使用

1、浏览器代理配置
要使用 Burpsuite 截获浏览器的通信数据,需要将浏览器中的代理设置为 Burpsuite
软件中的代理配置(Burpsuite 代理默认监听 127.0.0.1:8080 端口)

 

注:各个浏览器的代理设置方法略有区别,以下以 firefox 浏览器为例,其他浏览器
请上网查询相关代理设置方法。

 

3.2、CA 证书问题配置

如果使用 burpsuite 代理访问启用 https 协议的网站,会出现报警,需要进行 CA
书的配置。
1Burp 导出证书
方法一:在 Burp 中进行配置,导出证书。
Export 建议选择第一个,不需要私钥,然后进行导出,再到浏览器中导入。
方法二:访问“http://burp”,保存证书。
(2)浏览器导入证书
FireFox 为例,打开“Perference --> Advanced”进行导入

 

 

3.3、通信数据截获

默认 Burp 是开启通信数据截获的,当启动 Burp 后就,访问网页就可以看到截获的
信息。
注意:Burp 默认拦击请求(request)流量,不拦截响应(response)流量。如果想要拦
Response,或者自定义,需要设置“Proxy --> Options”的相关选项。
1)自定义截获请求
解释:
不截获 GIFJPG 等一些图片文件或者 JS 这样的资源文件,因为通常这些文件不存在漏洞; 两个选项(Auto 开头),第二个建议勾选。
(2)自定义截获响应 默认不截获,可以打上勾,默认勾选的是:text 形式,就是网页信息。
(3)自定义截获 WebSocket(需要可以配置)
(4)响应修改项
可以适当地修改相应内容,来更好地渗透,建议勾选以下较为有用的选项。
(5)匹配替换
可以把所有的请求或者响应中的某些参数修改,在后边的渗透过程中可能会用到,
方便操作。
(6)截获演示
测试的目标:172.18.206.150
Kali 机器 IP172.18.211.100
使用浏览器访问一次,截获成功,然后查看 Target 就可以看到访问过的网站:
解释:
这里灰色和黑色的区别是:黑色 URL 是我实际访问到的,灰色的是可以访问,但没有访问的,
其实就是 Burp 自动爬网的结果。

3.4 Burpsuite Intruder

Burpsuite Intruder 功能可以理解为暴力破解。 以暴力破解目标 172.18.206.150 账号密码为例:
1)浏览器访问 172.18.206.150,使用 burp 截获通信数据
(2)选中截获的通信数据,右键选择“send to intruder”,使用 burp 截获通信数据
点击进入“Intruder”模块,查看攻击目标(Target)配置,burp 会根据截获的通信 数据自动填充目标和端口。
(3)点击进入“Positions”,配置暴力破解攻击的攻击方式和攻击的位置(参数)
要重点注意的是上方的 Attack type(攻击类型),总共有四种:
Sniper 方式:
新建一个用户字典:user 用来破解用户名

再新建一个密码字典:pass 用来破解密码:

 

在Payloads 选项中导入字典:注意我这里把两个字典合在一起加载了,而且 Payload
Set 选择是 1。点击最上方工具栏的 Intruder Start 开始:

 

通过观察可以发现:Sniper 方式是固定第二个位置的值(默认值),然后对第一个位置利用
字典暴破,字典循环完之后固定第一个位置(默认值),暴破第二个位置。
1、Battering ram:
通过和上边一样的导入测试之后,发现这种爆破方式是:第一个位置和第二个位置的值一样, 都是字典里面的条目。显然,想爆破用户名密码不能用这种方式。
2、Pitchfork:
这种方式就不能只指定一个字典文件了:需要在 Payload set 1 里面指定 user 文件,在 Payloa d set 2 里面指定 pass 文件。
观察结果会发现,这种方式的爆破方法是,取第一个字典的第 n 项和第二个字典的第 n 项组
合进行爆破。显然这种方式不适合用户名密码爆破
3、Cluster Bomb:
这种方式是最完善的,用 User 里面的每一项和 Pass 里面的每一项都进行组合,来爆破。所以 在这里爆破用户名密码适合使用这一种。
4、 Burpsuite Repeater
Repeater 是 burpsuite 的一个重要功能,可以将我们截获的通信数据进行修改后重新发送给服 务器。是渗透测试经常用到的一个功能。

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

本文内容由网友自发贡献,版权归原作者所有,本站不承担相应法律责任。如您发现有涉嫌抄袭侵权的内容,请联系:hwhale#tublm.com(使用前将#替换为@)

Burpsuite 使用教程 的相关文章

  • conda 使用教程

    conda 使用教程 针对 ubuntu 20 04 ubuntu 20 04 是 西柚云 主要使用的操作系统 西柚云官网 文章目录 conda 使用教程虚拟环境管理channels 管理包管理配置管理 参考教程 xff1a conda 的
  • CCProxy和Proxifier使用教程

    CCProxy使用 xff08 服务端 xff09 xff1a CCProxy运行在需要配置为代理服务器的电脑上 1 点击设置 xff0c 按自己需要选择要开的服务 xff1a 2 点击高级 xff0c 取消勾选 34 禁止局域网外部用户
  • Intel Realsense T265使用教程(转载)

    这里面很重要一点说了获取T265相机参数的方式 xff0c 包括 相机的内参和相机与IMU之间的外参 转载自 xff1a https blog csdn net crp997576280 article details 109544456
  • git submodule 使用教程

    1 submoude 介绍 xff08 1 xff09 项目很大参与开发人员多的时候 xff0c 需要将各个模块文件进行抽离单独管理 xff08 2 xff09 使用git submodule来对项目文件做成模块抽离 xff0c 抽离出来的
  • Studio 3T使用教程,本人详细介绍连接Mongodb过程

    1 xff1a 安装好Mongodb 1条消息 Windows下安装 MongoDB Dragon v的博客 CSDN博客 mongodb windows安装 2 xff1a 安装好Studio 3T Studio 3T破解版下载 Stud
  • HX711使用教程-数字电子秤常用芯片

    1 简介 HX711是一款专为高精度称重传感器而设计的24位A D转换器芯片 与同类型其它芯片相比 xff0c 该芯片是专门为称重传感器设计的 xff0c 称重传感器只需要一个HX711芯片即可完成称重信号的处理及AD转换 xff1b 对于
  • JUnit 5 使用教程 及 JUnit 4/5的差异

    1 JUnit 5产生的原因 JDK 8在java中带来了迷人的功能 最值得注意的是lambda表达式 为了适应 Java 8 风格的编码和新的功能特性 JUnit 提供了JUnit 5 2 JUnit 5 架构 与 JUnit 4 相比
  • Mininet使用教程

    注 xff1a 1 重要的链接 xff1a http mininet org walkthrough display startup options 2 IPv4与IPv6之间的地址转换 https www subnetonline com
  • Maven使用教程

    一 Maven介绍 我们在开发项目的过程中 xff0c 会使用一些开源框架 第三方的工具等等 xff0c 这些都是以jar包的方式被项目所引用 xff0c 并且有些jar包还会依赖其他的jar包 xff0c 我们同样需要添加到项目中 xff
  • ROS教程(四):RVIZ使用教程(详细图文)

    ros教程 xff1a rviz使用教程 文章目录 前言一 RVIZ介绍1 数据类型介绍2 界面介绍 二 发送基础形状至RVIZ xff08 C 43 43 xff09 1 创建程序包2 创建节点3 编辑代码如下 xff08 示例 xff0
  • OOQP 使用教程 c++

    最近学习了一下OOQP的使用在这里记录一下 在matlab代码中是quadprog xff0c 而这次使用OOQP也主要是为了计算二次规划问题 安装OOQP 首先是安装问题 xff0c 不得不说 xff0c 当时安装也花了不少时间 xff0
  • burp intruder爆破出现 Payload set 1: Invalid number settings的解决办法

    如果点击start attrack 后出现 Payload set 1 Invalid number settings 的提示 先点hex 后点 decimal 再开始start attrack 这是一个软件bug 需要手动让它刷新 如果你
  • 前端 token-防爆破(CSRF Token Bypass)-burpsuit

    知识点 利用 burpsuite 循环把前端页面上的 token 值加到登录的 token 上 前端页面
  • 爬虫访问中,如何解决网站限制IP的问题?

    爬虫访问中 如何解决网站限制IP的问题 多年爬虫经验的人告诉你 国内ADSL是王道 多申请些线路 分布在多个不同的电信区局 能跨省跨市 IP覆盖面越多越好 九州动态IP是一款动态IP转换器客户端 该提供国内26个省共百万数据级动态ip切换
  • 【简单工具】BurpSuite截获请求并生成文件

    目录 1 实验目标 2 实验环境及靶机设置 2 1 实验环境 2 2 靶机设置 3 实验过程 3 1 前期准备 3 2 BurpSuite设置与操作 3 3 查看结果 4 总结 1 实验目标 设置BurpSuite为浏览器代理 拦截浏览器的
  • Axure教程 原型设计工具Axure RP新手入门教程(一):基础

    什么是Auxre RP Axure RP是一种线框图 原型设计 流程图和文档工具 使用Axure RP来创建和设置图表样式 为图表页面和元素添加交互性和注释 并将完成的设计发布到HTML以便通过Web浏览器查看 点击下方图片可观看视频 点击
  • Spire.XLS 图表系列教程:C# 设置 Excel 图表坐标轴格式

    更多资源查看 Spire XLS工作表教程 Spire Doc系列教程 Spire PDF系列教程 下载Spire XLS最新试用版 默认情况下 创建图表时 Excel会自动设置其坐标轴属性 这些属性包括坐标轴选项 例如边界最大值 边界最小
  • BurpSuite扩展--python扩展运行环境配置

    BurpSuite扩展 python扩展运行环境配置 Burp扩展可以用Java Python或Ruby编写 Java扩展可以直接在Burp中运行 而无需任何其他配置 在安装以Python或Ruby编写的扩展之前 您需要下载Jython或J
  • [网络安全自学篇] 三.Burp Suite安装配置、Proxy基础用法及流量分析示例

    最近开始学习网络安全相关知识 接触了好多新术语 感觉自己要学习的东西太多 真是学无止境 也发现了好几个默默无闻写着博客 做着开源的大神 接下来系统分享一些网络安全的自学笔记 希望读者们喜欢 上一篇文章分享了Chrome浏览器保留密码功能渗透
  • 总结 BurpSuite 插件 HaE 与 Authz 用法!!!

    HaE与Authz均为BurpSuite插件生态的一员 两者搭配可以避免 越权 未授权 两类漏洞的重复测试行为 适用于业务繁杂 系统模块功能多的场景 两个插件都可以在store里安装 安装完后 点击Filter Settings勾选Show

随机推荐