泷羽sec--轻松了解burp的配置使用及各个模块的作用
前言
burp全称burp suite,非常的强大的工具,可以抓包,爆破,最强大的是集成化的模块以及可以自行扩展。
采用java的,包名为.jar,导入jython包后,会使得可以使用更多的扩展,而且可以把python脚本导入使用
安装
这个可以在网盘中去找寻的到,或者去官网下载即可https://portswigger.net/burp
可以下载社区版免费使用,不过有些功能是不能使用的。下载安装即可,或者自己在网上去搜索可直接使用的一些创作者制作的。
抓包配置
对于使用burp想要进行抓包时,首先就需要配置好,使得浏览器可以被抓取,也就是代理。
先了解,如何配置burp的代理
在设置中可以看到,默认情况下会配置一个监听本地回环地址的8080端口,可以自己选择edit修改,或者add添加

浏览器配置证书,以火狐浏览器为例,打开设置,下滑至最下面,点击网络设置

设置手动配置代理,这个代理的地址与端口与burp中的一致即可。代理一词,就是把浏览器发送接收的数据包等通过这个代理地址去发送,然后代理地址返回响应。可自行搜索

配置好代理后,然后使用浏览器访问http://burp地址,下载证书

这时候会下载证书到本地电脑中,然后在浏览器的设置中,导入下载的证书,设置中文的浏览器直接搜索证书即可,英文的浏览器搜索cert就出来了

选择查看后,点击导入,选择刚刚下载的证书,这是导入成功的样子

到这里,简单的配置就好了,这时候,通过浏览器访问的数据,在burp都能看到。前置条件,前面的配置都没有问题
burp中的proxy使用
可以看到在proxy功能栏中,其中的http history中有访问的记录。
这个proxy就是代理的意思,从浏览器来的数据都能在这里看到

抓取数据包,当intercept是打开的状态,也就是on时,从浏览器来的数据包不会立马发送给它请求的服务器,而是把这个数据包卡在这里,这时候就可以对数据包进行分析,修改等操作
旁边的forward是把该请求数据包转发给它请求的服务器,drop是把卡在这里的数据包丢弃,不会让数据包出去

模块intruder
可以把从proxy中的数据包发送到intruder模块,该模块主要用于爆破使用。以截图来说
右键数据包,选择发送到intruder模块,或者使用快捷键ctrl+i

选择intruder模块,可以看到刚刚发送过来的数据包,其中那里的1、2是发过来的数据包,进行了一个排序

设置简单的爆破模式类型


到这里一个简单的爆破就做好了,点击start attack就会开始攻击,这里会再以一个单独窗口显示爆破过程

前面说的是简单的一个位置的爆破,那么两个位置呢

既然如此,就需要给每一个对应上字典,payload

大致过程就是这样,尝试爆破一个来看结果如何

sequencer模块
这个模块我用的较少,所以不是很了解

repeater模块
该模块的作用也是很重要,可以把一个或多个关键数据包进行重发操作,很是重要

多个数据包的一起发送


collaborator模块
该模块我主要用于带外测试的使用使用,在专业版可用

logger模块
相当于操作日志一样

comparer模块
用于进行两个数据包的比较操作

organizer模块

extensions模块
扩展,可以本地添加或从官方提供的商店下载




dashboard模块
这个模块会把扫描的东西进行总结,相当于一个漏扫一样,但是,它不是漏洞,只是比喻








target模块
查看目标的站点地图,设置范围等操作



本文来自博客园,作者:whitehe,转载请注明原文链接:https://www.cnblogs.com/whitehe/p/18578394

浙公网安备 33010602011771号