Burp Suite是一款集成化的渗透测试工具,极大帮助我们对web应用程序的渗透测试和攻击。今天,错误博客( cuowu.com )带来的是《渗透攻击工具(Burp Suite入门教程)》。希望对大家有所帮助。
一、Burp Suite安装
kali linux中已经预装好了,这里只是简单提一下。Burp Suite是Java编写的,需要手动配置一些参数才可以自动化操作。Burp Suite可执行程序是Java文件类型的jar文件,免费版可以从官网下载,免费的会有很多限制,无法使用很多高级工具,如果想使用更多的高级功能,需要付费购买专业版,主要区别如下:
Burp Scanner
工作空间的保存和恢复
扩展工具,如Target Analyzer等
二、Burp Suite入门教程
Burp Suite代理工具是以拦截代理的方式,拦截所有通过代理的网络流量,如客户端的请求数据、服务器端的返回信息等。Burp Suite主要拦截HTTP和HTTPS协议的流量,通过拦截,Burp Suite以中间人的方式对客户端的请求数据、服务端的返回信息做各种处理,以达到安全测试的目的。
在日常工作中,最常用的web客户端就是web浏览器,我们可以通过设置代理信息,拦截web浏览器的流量,并对经过Burp Suite代理的流量数据进行处理。Burp Suite运行后,Burp Suite默认本地代理端口为8080。

kali linux自带firefox,设置与Burp Suite默认本地代理一致。设置HTTP代理为127.0.0.1,端口为8080。
“打开菜单”,选项>常规>网络代理>设置>手动配置代理。
“open menu”,点击preferences,找到Network Settings下方的“setting”,并单击。

然后设置浏览器代理信息。

1、Proxy
Burp Proxy是利用Burp开展测试流程的核心,通过代理模式,可以让我们拦截、查看、修改所有在客户端与服务器之间传输的数据。
Burp Proxy的拦截功能主要由Internet选项卡中的Forward、Drop、Interception is on/off和Action构成,主要功能如下所示:
Forward表示将拦截的数据包或修改后的数据包发送至服务器端。
Drop表示丢弃当前拦截的数据包。
Interception is on表示开启拦截功能,单击后变为interception is off,表示关闭拦截功能。
单击Action按钮,可以将数据包进一步发送到Spider、Scanner、Repeater、Intruder等功能组件做进一步测试,同时也包含改变数据包请求方式及其body的编码等功能。
打开浏览器,输入需要访问的URL并按回车键,这时将看到数据经过Burp Proxy并暂停,直到单击Forward按钮,才会继续传输下去。如果单击了Drop按钮,这次通过的数据将丢失,不再继续处理。
在kali linux中还需要设置一下没有sandbox也可以运行,不然会失败。提示:
net.portswigger.devtools.client.a9:Refusing to start browser as your current configuration does not support running without sandbox。

解决如下:
project options > Misc,勾选allow the embedded browser to run without a sanbox.

proxy打开浏览器正常情况如下图所示:

当Burp Suite拦截的客户端和服务器交互之后,我们可以在Burp Suite的消息分析选项中查看这次请求的的实体内容、消息头、请求参数等信息。Burp有四种消息类型显示数据包:Raw、Params、Headers和Hex。
Raw主要显示Web请求的raw格式,以纯文本的形式显示数据包,包含请求地址、HTTP协议版本、主机头、浏览器信息、Accept可接受的内容类型、字符集、编码方式、cookie等,可以通过手动修改这些信息,对服务器端进行渗透测试。

Params主要显示客户端请求的参数信息,包括GET或者POST请求的参数、cookie参数。可以通过修改这些信息完成对服务器端的渗透测试。

Headers中显示的是数据包中的头信息,以名称、值得形式显示数据包。

Hex对应的是Raw中信息的二进制内容,可以通过Hex编辑器对请求的内容进行修改,在进行00截断时非常好用。

2、Spider
Spider的蜘蛛爬行功能可以帮助我们了解系统的结构,其中Spider爬取到的内容将在Target中展示,页面左侧是一个主机和目录树,选择具体某一个分支即可查看对应的请求与响应。

3、Decoder
Decoder的功能比较简单,它是Burp中自带的编码解码及散列转换的工具,能对原始数据进行各种编码格式和散列的转换。

以上就是错误博客( cuowu.com )带来的是《渗透攻击工具(Burp Suite入门教程)》。感谢您的阅读。
百度搜索“错误博客”即可找到本站,微信搜索“小小课堂网”关注小小课堂网公众号。错误博客( cuowu.com )欢迎用户投稿,发布者:中二少年,文章版权归作者所有,投稿文章不代表错误博客立场,中二少年发布为错误博客原创文章,转载请注明出处:https://cuowu.com/2501.html