BurpSuite简介:
Burp Suite 是用于攻击web 应用程序的集成平台。它包含了许多工具,并为这些工具设计了许多接口,以促进加快攻击应用程序的过程。所有的工具都共享一个能处理并显示HTTP 消息,持久性,认证,代理,日志,警报的一个强大的可扩展的框架。
Burp Suite是一款信息安全从业人员必备的集 成型的渗透测试工具,它采用自动测试和半自动测试的方式,通过拦截HTTP/HTTPS的web数据包,充当浏览器和相关应用程序的中间人,进行拦截、修改、重放数据包进行测试,是web安全人员的一把必备的瑞士军刀。
![在这里插入图片描述](https://img-blog.csdnimg.cn/20210131172935445.jpg?x-oss-process=image/watermark,type_ZmFuZ3poZW5naGVpdGk,shadow_10,text_aHR0cHM6Ly9ibG9nLmNzZG4ubmV0L20wXzQ5NjA1OTc1,size_16,color_FFFFFF,t_70)

环境:Java
BurpSuite官网:https://portswigger.net/burp

模块说明:

1.Dashboard(仪表盘任务模块)
(1)Tasks:扫描漏洞任务
(2)Event log:事件日志
(3)issue activity:动态发现的问题
2.Target模块(目标请求响应全部记录)
(1)Site map:爬取出来的站点地图
(2)Scope:分别是在范围的显示和在范围内的不显示,支持正则表达式
(3)Issue definitions:一些漏洞信息 
(4)Filter:过滤规则设置
3.Proxy(代理模块 )
(1)Intercept:拦截信息
(2)HTTP History:历史拦截信息
(3)WebSockets history:记录WebSockets数据包
(4)Options:代理监听,请求和响应,拦截反应,匹配和替换,ssl等规则设置
4.Intruder模块(入侵自动化攻击)
(1)Target:目标
(2)Positions:
Sniper:一个字典,两个参数,先匹配第一个参数,再匹配第二个参数
Battering ram:一个字典,两个参数,一个字典同时匹配两个参数,同用户名同密码
Pitchfork:两个字典,两个参数,两个字典分别匹配两个参数,到短的截至
Cluster bomb:两个字典,两个参数,交叉匹配(使用第一个字典的第一项匹配第一个
参数,然后遍历第二个字典),所有可能 
(3)Payloads:载荷,字典选择,预置规则处理字典(如转换为md5值 )
(4)Options:Intruder的各种设置
5.Repeater模块(请求重放)
Repeater的操作界面中,左边为请求消息区,右边为应答消息区,当编辑完请求消息后,单击"GO"按钮即可发送请求给服务器,应答消息区显示的是服务器端的反馈消息,通过修改请求消息的参数来比对分析每次应答消息之间的差异。
6.Sequencer(序列器)
(1)Live capture:信息截取
(2)Manual load:手动加载
(3)Analysis options:选项分析
6.Decoder模块(编码解码)
7.Comparer模块(对比)
8.Extender模块(插件扩展api)
9.User options模块(用户设置)

简单拦截抓包改包使用教程:

1.配置Java环境并安装启动BurpSuite工具(非常简单,不在这里赘述了,不会请自行百度解决)。
2.打开Proxy模块中的Options选项,添加一个监听代理(默认为127.0.0.1:8080),并进入浏览器设置同样的代理(我这边用到的是Firefox火狐浏览器),如需监听SSL可以直接在Options选项中导出证书安装到浏览器或在设置代理后于浏览器中访问 http://burp 直接下载并安装证书。

![在这里插入图片描述](https://img-blog.csdnimg.cn/20210201151447808.png?x-oss-process=image/watermark,type_ZmFuZ3poZW5naGVpdGk,shadow_10,text_aHR0cHM6Ly9ibG9nLmNzZG4ubmV0L20wXzQ5NjA1OTc1,size_16,color_FFFFFF,t_70)
![在这里插入图片描述](https://img-blog.csdnimg.cn/20210201151634504.png?x-oss-process=image/watermark,type_ZmFuZ3poZW5naGVpdGk,shadow_10,text_aHR0cHM6Ly9ibG9nLmNzZG4ubmV0L20wXzQ5NjA1OTc1,size_16,color_FFFFFF,t_70)

3.打开Proxy模块中的Intercep选项并开启拦截,此时我们再访问一个http协议的URL就可以在BurpSuite工具中看到截获的内容,HTTP History选项中可显示所有历史拦截信息(forward可以放行此次请求,如果你点击drop则丢弃此请求数据,继续请求后能够看到返回结果)。

![在这里插入图片描述](https://img-blog.csdnimg.cn/20210201152820145.png?x-oss-process=image/watermark,type_ZmFuZ3poZW5naGVpdGk,shadow_10,text_aHR0cHM6Ly9ibG9nLmNzZG4ubmV0L20wXzQ5NjA1OTc1,size_16,color_FFFFFF,t_70)
注:

Raw:这个视图主要显示web请求的raw格式,包含请求地址, http协议版本, 主机头, 浏览器信息,accept可接受的内容类型,字符集,编码方式,cookies等,  可以手动修改这些内容,然后在点击forward进行渗透测试
params:这个视图主要是显示客户端请求的参数信息,get或者post的参数,cookies参数,也可以修改
headers:是头部信息和Raw其实差不多,展示更直观
Hex:这个视图显示Raw的二进制内容


Intercep选项中Action功能说明(一个菜单可用的动作行为操作可以有哪些操作功能):
Send to Spider 发送给爬虫
Do an active scan 执行主动扫描
Send to Intruder 发送到入侵者
Send to Repeater 发送到中继器
Send to Sequencer 发送到序列发生器
Send to Comparer 发送到比较器
Send to Decoder 发送到解码器
Request in browser 在浏览器的请求
Engagement tools 参与工具
Change request method 对所有的请求,经过把所有相关的请求参数适当地搬迁到这个请求里来,你就可以自动地把请求的方法在 POST 和 GET 中间切换。通过发送恶意的请求使用这个选项来快速测试应用程序的极限参数是多少。
Change body encoding 对于所有的请求,你可以在应用程序/X-WWW 格式的 URL 编码和多重表单/数据之间切换消息体的编码方式。
Copy URL 把当前的 URL 完整地复制到粘贴板上。
Cope as curl command 作为curl命令。
Cope to file 这个功能允许你把选择一个文件,并把消息的内容复制到这个文件里。这个对二进制数据来说是很方便的,要是通过粘贴板来复制会带来一些问题。复制操作是在选择的文本上进行的,如果没有被选中的内容,则是针对整个消息了。
Pase form file 这个功能允许你选择一个文件,并把文件里的内容粘贴到消息里。这个对二进制数据来说是很方便的,要是通过粘贴板来复制会带来一些问题。粘贴操作会替换掉被选中的内容,如果没有内容被选中,则在光标位置插入这些内容。
Save item 这个功能让你指定一个文件,把选中的请求和响应以XML的格式保存到这个文件,这里面包括所有的元数据如:响应的长度,HTTP 的状态码以及 MIME 类型。
Don’t intercept requests 通过这些命令可以快速地添加拦截动作的规则来阻止拦截到的消息,这些消息和当前的消息有着相同的特征(如远程主机,资源类型,响应编码)。
Do intercept 仅对请求有效,这允许你可以对当请求和响应的进行强制拦截。
Convert seiection 这些功能让你能够以多种方案对选择的文本进行快速的编码和解码。
URL-encode as you type 如果这个选项被打开,你输入的像&和=这样的符号会被等价的 URL编码代替。
Cut 剪切
Copy 复制
Paste 粘贴
Message edit help 消息编辑帮助
Proxy interception help 代理拦截帮助

4.改拦截下来的信息包直接可以直接修改Raw中内容,比如我这里将在我博客中搜索的test使用BurpSuite改为test404,如图操作我们就可以完成一个简单的修改请求数据包操作。

![在这里插入图片描述](https://img-blog.csdnimg.cn/20210201154135742.png?x-oss-process=image/watermark,type_ZmFuZ3poZW5naGVpdGk,shadow_10,text_aHR0cHM6Ly9ibG9nLmNzZG4ubmV0L20wXzQ5NjA1OTc1,size_16,color_FFFFFF,t_70)

![在这里插入图片描述](https://img-blog.csdnimg.cn/20210201154122828.png?x-oss-process=image/watermark,type_ZmFuZ3poZW5naGVpdGk,shadow_10,text_aHR0cHM6Ly9ibG9nLmNzZG4ubmV0L20wXzQ5NjA1OTc1,size_16,color_FFFFFF,t_70)

![在这里插入图片描述](https://img-blog.csdnimg.cn/20210201154147267.png?x-oss-process=image/watermark,type_ZmFuZ3poZW5naGVpdGk,shadow_10,text_aHR0cHM6Ly9ibG9nLmNzZG4ubmV0L20wXzQ5NjA1OTc1,size_16,color_FFFFFF,t_70)

其他:这里我只是介绍了BurpSuite工具的常用模块及一些简单操作,BurpSuite作为渗透测试神器,是一款值得深入学习了解的工具,它的功能远远不止这些,可以说你能想到的操作,都可以利用BurpSuite实现。

谢谢。

发表评论