首页
学习
活动
专区
工具
TVP
发布
精选内容/技术社群/优惠产品,尽在小程序
立即前往

渗透测试工具之burp suite入门篇(一)

Burpsuite是一个集成化的渗透测试工具,它集合了多种渗透测试组件,使我们更好的完成对web应用的渗透测试和攻击。下面简单的介绍下Burp suite的代理配置及拦截功能。

1. Burpsuite启动

Burp suite无需安装软件,下载即可使用。但是Burp suite是用Java语言开的,运行时依赖于JRE,所以需要提前配置可运行的Java环境,cmd输入java -version出现如下结果证明Java配置正确。不知道如何配置的童鞋请找度娘啦==

启动Burp suite直接点击软件包里的应用程序即可,so easy

2. Burp suite代理和浏览器设置

Burp suite是以拦截代理的方式,拦截所有通过代理的网络流量,通过拦截,对客户端请求数据、服务端返回数据做各种处理,以达到安全测试的目的。

工作中常用的是对web浏览器的数据拦截,那就说说在burpsuite和常用浏览器上如何配置代理吧。

2.1 Burpsuite配置

启动Burp suite后,默认分配的代理地址和端口是127.0.0.1:8080,只需要勾选就可以啦==

注:如果勾选不上,可能是因为端口被占用,换个端口(如:8081)再试试啦

2.2 IE浏览器代理设置

2.2.1 打开IE浏览器

2.2.2 点击【工具】--->【Internet】选项--->【连接】--->【局域网设置】进行代理设置

谷歌和火狐浏览器代理设置基本大同小异啦==不再赘述~

2.3 使用Burp suite代理拦截篡改报文

2.3.1 打开Proxy功能中的Intercept选项卡,打开拦截功能为“Interception is on”状态,反之为关闭拦截功能。

2.3.2 打开浏览器,输入要访问的URL(以http://baidu.com为例)回车,这时看到数据经过Burp suite并暂停,直到点击【Forward】,才会继续传输下去,如果点击了【Drop】,则代表数据被丢掉,不在继续处理。

2.3.3 当Burpsuite拦截到客户端和服务端交互报文后,可以在burp suite的消息分析选项卡中查看这次请求的尸实体内容、消息头、请求参数等。

Burp Proxy的拦截功能主要由Intercept选项卡中的ForwardDropInterception is on/offActionComment构成,它们的功能分别是:Forward的功能是当你查看过消息或者重新编辑过消息之后,点击此按钮,

将发送消息至服务器端。

Drop的功能是你想丢失当前拦截的消息,不再forward到服务器端。Interception is on表示拦截功能打开,拦截所有通过Burp Proxy的请求数据;Interception is off表示拦截功能关闭,不再拦截通过Burp Proxy的所有请求数据。

Action的功能是除了将当前请求的消息传递到Spider、Scanner、Repeater、Intruder、Sequencer、Decoder、Comparer组件外,还可以做一些请求消息的修改,如改变GET或者POST请求方式、改变请求body的编码,同时也可以改变请求消息的拦截设置,如不再拦截此主机的消息、不再拦截此IP地址的消息、不再拦截此种文件类型的消息、不再拦截此目录的消息,也可以指定针对此消息拦截它的服务器端返回消息

Raw这是视图主要显示web请求的raw格式,包含请求地址、http协议版本、主机头、浏览器信息、Accept可接受的内容类型、字符集、编码方式、cooki等。可以通过篡改这些信息进行渗透测试。

params这个视图主要显示客户端请求的参数信息、包括GET或者POST请求的参数、Cookie参数。渗透人员可以通过修改这些请求参数来完成对服务器端的渗透测试。

headers这个视图显示的信息和Raw的信息类似,只不过在这个视图中,展示得更直观、友好。

Hex这个视图显示Raw的二进制内容,你可以通过hex编辑器对请求的内容进行修改。

2.4 所有经过Burp suite的数据都会在HTTP History记录下来,可以通过历史选项卡查看传输的数据内容、对交互的数据进行测试和验证,当然,对于拦截到的信息和历史消息,都可以通过右击弹出菜单,发送到burp suite的其他组件,如:spide、Repeater、Comparer等,进行进一步测试。

PS:burp suite的代理配置及简单的拦截功能就写到这里,burp suite功能强大,其他功能后期我会慢慢分享~

欢迎小伙伴们积极吐槽,踊跃分享你们的干货...

  • 发表于:
  • 原文链接http://kuaibao.qq.com/s/20180411G1AV4P00?refer=cp_1026
  • 腾讯「腾讯云开发者社区」是腾讯内容开放平台帐号(企鹅号)传播渠道之一,根据《腾讯内容开放平台服务协议》转载发布内容。
  • 如有侵权,请联系 cloudcommunity@tencent.com 删除。

扫码

添加站长 进交流群

领取专属 10元无门槛券

私享最新 技术干货

扫码加入开发者社群
领券