黑客IT课程分享Kali Linux

BurpSuite的安装和简单使用

2017-06-23  本文已影响5714人  蓝桥云课

说明:文章所有内容截选自用户“charger王”发布在实验楼上的项目教程【BurpSuite基础教程】;未经允许,禁止转载;

一、实验介绍

1.1 实验内容

本实验主要为大家介绍BurpSuite以及proxy功能的介绍和使用。

1.2 实验知识点

二、Burpsuite工具

2.1 Burpsuite介绍

Burp Suite 是用于攻击web应用程序的集成平台。它包含了许多工具,并为这些工具设计了许多接口,以促进加快攻击应用程序的过程。所有的工具都共享一个能处理并显示HTTP消息,持久性,认证,代理,日志,警报的一个强大的可扩展的框架。

2.2 Burpsuite模块

此处输入图片的描述

BurpSuite具有以下模块:

三、实验步骤

3.1 BurpSuite的下载使用

通过以下命令,下载Burpsutie

wget http://labfile.oss.aliyuncs.com/courses/726/burpsuite_free.jar

此处输入图片的描述

执行命令

/usr/bin/java -Xmx2g  -jar  burpsuite_free.jar

启动BurpSuite,点击Next一直出现start burp为止。

3.2 设置网页的代理

打开Firefox浏览器,点击右上角的按钮进入首选项设置页面,在高级设置里面点击网络标签,点击设置,点击手动配置代理按钮进行手动设置。

此处输入图片的描述

在Burpsuite中点击Proxy标签,在子标签中点击Options标签,启用127.0.0.1:8080进行代理。

此处输入图片的描述

在intercept标签中,我们可以看到intercept is on 表明拦截已经开启,现在我们浏览器中输入www.shiyanlou.com。会发现网页一直处于加载状态,回到Burpsuite页面会发现Proxy模块进行了黄灯标记。

此处输入图片的描述

点击forward按钮可以将拦截的流量进行放行(Drop进行丢弃),直到网页加载完毕。

四、BurpSuite proxy 模块

Proxy代理模块作为BurpSuite的核心功能,拦截HTTP/S的代理服务器,作为一个在浏览器和目标应用程序之间的中间人,允许你拦截,查看,修改在两个方向上的原始数据流。
Burp 代理允许你通过监视和操纵应用程序传输的关键参数和其他数据来查找和探索应用程序的漏洞。通过以恶意的方式修改浏览器的请求,Burp 代理可以用来进行攻击,如:SQL 注入,cookie 欺骗,提升权限,会话劫持,目录遍历,缓冲区溢出。拦截的传输可以被修改成原始文本,也可以是包含参数或者消息头的表格,也可以十六进制形式,甚至可以操纵二进制形式的数据。在 Burp 代理可以呈现出包含 HTML 或者图像数据的响应消息。


此处输入图片的描述

4.1 模块说明

4.2 History标签说明

而且还可以通过配置过滤器来确定哪些顶层的数据项显示在表格里。有效应用程序包含了大量的内容,如图像,CSS 等,这些有利于从视图上隐藏的。AJAX 应用程序产生大量相似的异步请求,你可能会想把他们从视图上过滤出来来查看一些感兴趣的项。在这个历史记录表的顶部有一个过滤栏。单击会有一个弹出窗口,让你来精准地配置显示哪些内容在表格里:


此处输入图片的描述

五、实验总结

通过上述实验我们了解到了BurpSuite的安装和简单使用,以及proxy模块的使用和各个功能的设置。请大家花时间去查询关于option模块的8大选项的设置和具体功能。

最后:

文章截选的是实验楼项目教程【BurpSuite基础教程】第一节,该教程总共6节内容,项目列表如下:

image.png

想要完整学习BurpSuite的,点击【BurpSuite基础教程】即可~

上一篇下一篇

猜你喜欢

热点阅读