Burp Suite详解

时间:2024-03-14 07:34:09

Burpsuite

BurpSuite 是用于攻击web 应用程序的集成平台,包含了许多工具。BurpSuite为这些工具设计了许多接口,以加快攻击应用程序的过程。所有工具都共享一个请求,并能处理对应的HTTP 消息、持久性、认证、代理、日志、警报。

Burpsuite代理工具是以拦截代理的方式,拦截所有通过代理的网络流量,比如客户端的请求数据,服务器端返回信息等。

主要拦截HTTP和HTTPS协议的流量,通过拦截,burpsuite通过中间人的方式对客户端的请求数据、服务端的返回信息做各种处理,达到安全测试的目的。

Proxy代理模块

Burpsuite默认使用8080端口作为代理,当然,你也可以自己修改端口号。

Proxy——>Options,然后下面可以自己修改代理的端口号,默认是8080,也可自己新建80端口,同时与浏览器的代理端口一致。

Burp Suite详解

这里 Proxy 的 Intercept 这里显示 Intercept is on 表示拦截包开启,所有代理的包都必须先经过burpsuite放行才可以走。

如果这里我们选择 intercept is off 的话,那么所有的包都会经过burpsuite,可以在HTTP history看所有经过的包,但是burpsuite不会对经过的包进行拦截。

当我们拦截到数据包后,如图,这里有4个选项

  • Raw:抓取的请求数据包
  • Params:请求数据包的参数信息,包括GET/POST请求的参数,cookie参数
  • Headers:请求数据包的头部信息
  • Hex:Raw中信息的二进制内容

Burp Suite详解

Repeater模块(改包,重放)

我们抓一个包来看看,抓取包之后,右键 Send to Repeater 发送到重发模块,

Burp Suite详解

在 Repeater模块,我们可以随意修改数据包。修改完后,点击 go ,就可以发包了。右边就会显示 服务器回的包。

Intruder模块(**)

Burp Intruder**主要由四个模块组成:

1:Target 用于配置目标服务器进行攻击的详细信息。
2:Positions  设置Payloads的插入点以及攻击类型(攻击模式)。
3:Payloads  设置payload,配置字典
4:Options   此选项卡包含了request headers,request engine,attack results ,grep match,grep_extrack,grep payloads和redirections。你可以发动攻击之前,在主要Intruder的UI上编辑这些选项,大部分设置也可以在攻击时对已在运行的窗口进行修改

Target模块

Target模块设置攻击的信息

 

未完待续

 

参考链接:谢公子博客Burpsuite工具的使用