声明!
学习视频来自B站up主 泷羽sec 有兴趣的师傅可以关注一下,如涉及侵权马上删除文章,笔记只是方便各位师傅的学习和探讨,文章所提到的网站以及内容,只做学习交流,其他均与本人以及泷羽sec团队无关,切勿触碰法律底线,否则后果自负!!!!有兴趣的小伙伴可以点击下面连接进入b站主页B站泷羽sec
burp的简单了解及使用
前言
burp
全称burp suite
,非常的强大的工具,可以抓包,爆破,最强大的是集成化的模块以及可以自行扩展。
采用java
的,包名为.jar
,导入jython
包后,会使得可以使用更多的扩展,而且可以把python
脚本导入使用
安装
这个可以在网盘中去找寻的到,或者去官网下载即可https://portswigger.net/burp
可以下载社区版免费使用,不过有些功能是不能使用的。下载安装即可,或者自己在网上去搜索可直接使用的一些创作者制作的。
抓包配置
对于使用burp
想要进行抓包时,首先就需要配置好,使得浏览器可以被抓取,也就是代理。
先了解,如何配置burp
的代理
在设置中可以看到,默认情况下会配置一个监听本地回环地址的8080端口,可以自己选择edit
修改,或者add
添加
浏览器配置证书,以火狐浏览器为例,打开设置,下滑至最下面,点击网络设置
设置手动配置代理,这个代理的地址与端口与burp
中的一致即可。代理一词,就是把浏览器发送接收的数据包等通过这个代理地址去发送,然后代理地址返回响应。可自行搜索
配置好代理后,然后使用浏览器访问http://burp
地址,下载证书
这时候会下载证书到本地电脑中,然后在浏览器的设置中,导入下载的证书,设置中文的浏览器直接搜索证书即可,英文的浏览器搜索cert
就出来了
选择查看后,点击导入,选择刚刚下载的证书,这是导入成功的样子
到这里,简单的配置就好了,这时候,通过浏览器访问的数据,在burp都能看到。前置条件,前面的配置都没有问题
burp中的proxy使用
可以看到在proxy
功能栏中,其中的http history
中有访问的记录。
这个proxy
就是代理的意思,从浏览器来的数据都能在这里看到
抓取数据包,当intercept
是打开的状态,也就是on
时,从浏览器来的数据包不会立马发送给它请求的服务器,而是把这个数据包卡在这里,这时候就可以对数据包进行分析,修改等操作
旁边的forward
是把该请求数据包转发给它请求的服务器,drop
是把卡在这里的数据包丢弃,不会让数据包出去
模块intruder
可以把从proxy
中的数据包发送到intruder
模块,该模块主要用于爆破使用。以截图来说
右键数据包,选择发送到intruder
模块,或者使用快捷键ctrl+i
选择intruder
模块,可以看到刚刚发送过来的数据包,其中那里的1、2是发过来的数据包,进行了一个排序
设置简单的爆破模式类型
到这里一个简单的爆破就做好了,点击start attack
就会开始攻击,这里会再以一个单独窗口显示爆破过程
前面说的是简单的一个位置的爆破,那么两个位置呢
既然如此,就需要给每一个对应上字典,payload
大致过程就是这样,尝试爆破一个来看结果如何
sequencer模块
这个模块我用的较少,所以不是很了解
repeater模块
该模块的作用也是很重要,可以把一个或多个关键数据包进行重发操作,很是重要
多个数据包的一起发送
collaborator模块
该模块我主要用于带外测试的使用使用,在专业版可用
logger模块
相当于操作日志一样
comparer模块
用于进行两个数据包的比较操作
organizer模块
extensions模块
扩展,可以本地添加或从官方提供的商店下载
dashboard模块
这个模块会把扫描的东西进行总结,相当于一个漏扫一样,但是,它不是漏洞,只是比喻
target模块
查看目标的站点地图,设置范围等操作