泷羽sec--轻松了解burp的配置使用及各个模块的作用

前言

burp全称burp suite,非常的强大的工具,可以抓包,爆破,最强大的是集成化的模块以及可以自行扩展。

采用java的,包名为.jar,导入jython包后,会使得可以使用更多的扩展,而且可以把python脚本导入使用

安装

这个可以在网盘中去找寻的到,或者去官网下载即可https://portswigger.net/burp

可以下载社区版免费使用,不过有些功能是不能使用的。下载安装即可,或者自己在网上去搜索可直接使用的一些创作者制作的。

抓包配置

对于使用burp想要进行抓包时,首先就需要配置好,使得浏览器可以被抓取,也就是代理。

先了解,如何配置burp的代理

在设置中可以看到,默认情况下会配置一个监听本地回环地址的8080端口,可以自己选择edit修改,或者add添加

image

浏览器配置证书,以火狐浏览器为例,打开设置,下滑至最下面,点击网络设置

image

设置手动配置代理,这个代理的地址与端口与burp中的一致即可。代理一词,就是把浏览器发送接收的数据包等通过这个代理地址去发送,然后代理地址返回响应。可自行搜索

image

配置好代理后,然后使用浏览器访问http://burp地址,下载证书

image

这时候会下载证书到本地电脑中,然后在浏览器的设置中,导入下载的证书,设置中文的浏览器直接搜索证书即可,英文的浏览器搜索cert就出来了

image

选择查看后,点击导入,选择刚刚下载的证书,这是导入成功的样子

image

到这里,简单的配置就好了,这时候,通过浏览器访问的数据,在burp都能看到。前置条件,前面的配置都没有问题

burp中的proxy使用

可以看到在proxy功能栏中,其中的http history中有访问的记录。

这个proxy就是代理的意思,从浏览器来的数据都能在这里看到

image

抓取数据包,当intercept是打开的状态,也就是on时,从浏览器来的数据包不会立马发送给它请求的服务器,而是把这个数据包卡在这里,这时候就可以对数据包进行分析,修改等操作

旁边的forward是把该请求数据包转发给它请求的服务器,drop是把卡在这里的数据包丢弃,不会让数据包出去

image

模块intruder

可以把从proxy中的数据包发送到intruder模块,该模块主要用于爆破使用。以截图来说

右键数据包,选择发送到intruder模块,或者使用快捷键ctrl+i

image

选择intruder模块,可以看到刚刚发送过来的数据包,其中那里的1、2是发过来的数据包,进行了一个排序

image

设置简单的爆破模式类型

image

image

到这里一个简单的爆破就做好了,点击start attack就会开始攻击,这里会再以一个单独窗口显示爆破过程

image

前面说的是简单的一个位置的爆破,那么两个位置呢

image

既然如此,就需要给每一个对应上字典,payload

image

大致过程就是这样,尝试爆破一个来看结果如何

image

sequencer模块

这个模块我用的较少,所以不是很了解

image

repeater模块

该模块的作用也是很重要,可以把一个或多个关键数据包进行重发操作,很是重要

image

多个数据包的一起发送

image

image

collaborator模块

该模块我主要用于带外测试的使用使用,在专业版可用

image

logger模块

相当于操作日志一样

image

comparer模块

用于进行两个数据包的比较操作

image

organizer模块

image

extensions模块

扩展,可以本地添加或从官方提供的商店下载

image

image

image

image

dashboard模块

这个模块会把扫描的东西进行总结,相当于一个漏扫一样,但是,它不是漏洞,只是比喻

image

image

image

image

image

image

image

image

target模块

查看目标的站点地图,设置范围等操作

image

image

image

posted @ 2024-11-25 23:11  whitehe  阅读(104)  评论(0)    收藏  举报  来源