Burp Suite配置使用

下载安装

可以从官网下载,免费版,不过功能受限。
专业版下载地址:https://down.52pojie.cn/Tools/Network_Analyzer/
burp suite专业版1.7.37破解说明,评论里有详细操作说明:https://www.52pojie.cn/thread-691448-1-1.html
burp suite专业版2020.2破解说明:https://www.52pojie.cn/thread-1038295-1-1.html

注意:

  1. 需要使用java环境
  2. 在启动时:
    点击burp suite.jar会自动启动,但是有时自动分配的内存可能不满足需求,所以可以通过如下命令分配
    java -jar -Xmx分配的内存 /你的path/burpsuite.jar

proxy模块代理配置与抓包

在burp suite端配置

到浏览器上开启对应的代理,输入的代理和端口要与burp suite上一致。其它浏览器类似


之后确定该按钮按下,就抓到包了

证书安装

在抓一些https的包时,需要用到证书
在开启浏览器的代理后,访问http://burp,生成证书

导入证书

之后点击证书颁发机构导入刚才生成的证书即可

配置

project option模块

这里是对burp suite的一些全局设置
如在connections中,身份认证设置

如果配置,burp suite会先将包发到指定的代理服务器

配置超时设置

自己配置dns解析,即某个域名解析到哪个IP

对于非web应用的流量,可以通过修改host文件将其解析到本地127.0.0.1
然后在proxy>option>proxy listeners>add设置一个监听
在binding中设置相应的端口,并设置为all interfaces
在request heading中勾选support invisible proxying
最后再到hostname resolution中配置后其域名和其对应真正的ip

在sessions中设置需要的cookie和session功能

user options模块

用户设置,在display这里可以设置burp suite的字体皮肤等

拦截的包的字体显示

字符集设置,默认为自动获取

其中foeward将抓到的包发送出去,drop将包丢弃
在misc中快捷键设置

临时文件存储位置

阻止任何目标之外的请求

engageent tools

在discover content中可以对选中的网站进行目录遍历
在generate csrf poc中可以自动生成测试csrf的poc对其进行测试

spider与target模块

可以爬取网站的目录结构
可以设置在爬取时遇到表单进行的操作,遇到登录时的操作及爬取时的请求头等
其实在开启代理后,使用bp时会自动对点击的网站进行爬取(intercept截断要是关闭的),如果想对特定网站爬取,可以在proxy>http history选择对应的链接,右击,选择spider from here,并在target中查看爬取网站的目录结构信息

scanner模块

对网站漏洞扫描的模块
在scan queue为扫描的队列
在live active scanning中可以设置为use suite scope,这样在对网站浏览时会同时在浏览的基础上对网站进行漏洞扫描,不会发送额外信息
在options中可以设置扫描线程等配置
可以在target>site map>选中要扫描的网站右击,进行主动扫描或被动扫描

repeater模块

对目标进行重放测试
可以将截断的报,发送到repeater模块,修改包中的数据,点击go进行重放攻击,重复测试

decoder模块

进行各种编码解码
如下所示,在抓取该包后发现其中参数可能经过编码

可以进入decoder模块,通过decode as选择相应的解码方式进行解码

intruder模块

可以进行爆破攻击,接着上面抓到的包,对解码的参数进行爆破,将包发送到intruder模块
burp suite会自动识别可能要爆破的变量,并用颜色标记,但可能不是我们需要的,通过clear清除,通过add增加需要爆破的变量
attack type有四种方式,当有多个变量需要爆破时:

  1. sniper:依次对各个变量替换参数进行爆破
  2. battering ram:同时对各个变量替换相同的参数进行爆破
  3. pitchfork:对每个变量可以设置不同的字典,按各个字典对每个变量进行替换爆破
  4. cluster bomb:对所有变量穷举所有组合进行爆破


在payload sets中设置爆破的payload
在payload type中设置爆破的方式,每一种方式对应不同的payload options
以simple list为例:
在payload options中可以通过load导入自己的字典,可以通过add单独添加字典项,也可以通过add from list选择规则自带的字典和自动生成爆破字典

在payload processing中设置爆破前的预处理,因为此次爆破前有前缀admin,并且经过了编码,所以设置如下,对每一个字典项添加前缀,并且进行编码后发送

点击start 进行爆破,如下可以通过状态status和返回报文长度length判断是否爆破成功

extender模块

在这里可以管理,安装burp suite的插件

在这里提供了一些插件安装,也可以自己导入

posted @ 2021-07-24 19:25  启林O_o  阅读(498)  评论(0)    收藏  举报