渗透测试工具Burpsuite操作教程

Burpsuite简介
Burp Suite 是一款专业的Web和移动应用程序渗透测试工具,是用于攻击web 应用程序的集成平台,包含了许多工具。Burp Suite为这些工具设计了许多接口,以加快攻击应用程序的过程。所有工具都共享一个请求,并能处理对应的HTTP 消息、持久性、认证、代理、日志、警报。
Burpsuite的安装与配置
一、安装准备工作
1.官网提供三款:企业版、专业版(推荐)、社区版
 
 
2.专业版官网下载Burpsuite
地址://portswigger.net/burp/pro
这个软件从头到位都比较拽,下载必须用企业邮箱注册,没有办法完美破解,卸载只需要1秒钟。企业版和专业版一个价格$399,但是专业版功能最全,社区版就是闹着玩的,企业版功能模块较为特殊,没有代表性,不做演示(主要是对于个人来讲不划算)。因为BurpSuit是基于Java语言的,所以电脑上必须安装jdk,并且是1.8及以上的,推荐jdk1.9。
 
 
 
 
PS:本人支持正版,建议购买正版!!!已经购买的请从Burpsuite的模块介绍开始阅读,其他情况的同志请接着往下看。软件有风险,尽量在虚拟机上安装。
二、正式安装
1.点击exe文件安装,正常下一步即可;
2.下载破解jar包
 
 
3.右击burp-loader-keygen.jar选择以Java(TM) Platfprm SE binary方式打开,在下图处随便输入,无所谓输入啥;
 
 
4.点击run即可运行Burp Suite Pro
5.如果点击run没成功的,可以尝试升级JDK版本,不想的话可以win+R打开运行,输入cmd打开dos命令窗口;
 
 
6.进入burp-loader-keygen.jar所在的目录然后执行下面这个命令:
java -Xbootclasspath/p:burp-loader-keygen.jar -jar burpsuite_pro_v1.7.37.jar
 
 
 
7.等着启动Burp Suite,如果有警告,不用搭理,继续即可;
 
 
8.进入这个页面后,将第5步Keygen中License复制粘贴到这里,然后点击next;
 
 
 
 
9.点击Manual activation,
 
 
10.到这个页面后,点击Copy request,找到破解程序复制上去;
 
 
11.点击Copy request,复制到Activation Request里面,将自动生成的Response内容复制出来
 
 
 
 
12.出现这样就说明成功了;但是你下次登陆还得通过dos黑窗口打开它;打开试试吧。
 
 
 
 
13.创建个临时项目看看
 
 
 
 
14.进入首页看到抬头8个功能模块了吧!这是Burp Suit的核心。
 
 
Burpsuite配置
一、代理配置
1.浏览器端设置:打开火狐浏览器,点击选项-搜索”代理”,按照下图这个进行配置,我的端口8080是跑程序的,所以我把端口改成了8090,建议不要改就是默认的,因为Burp Suit就是默认的80;
PS:360等什么浏览器的都行,重要的是不要用自带的代理;以下是我用的火狐自带的,我一会要把代理设置复原才能正常上网,建议安装插件,这样就不用来回转换了;
 
 
2.Burp Suite设置,建议你们不要改Port,我这里被我改了8090,你们使用默认即可;将HTTPS选项勾上;
 
 
 
 
二、证书下载
1.其实目前这样就已经可以拦截HTTP协议的网站了,但是不少网站的协议都是HTTPS,SSL是HTTPS的安全基础,Burp Suite提供了这一块的安全证书,我们只要下载安装下就行了。
地址://burp/
 
 
没出来的朋友不妨试试F12看看这个页面源代码;
 
 
2.证书下载好了,老规矩在选项中搜索”证书”,将证书导入证书颁发机构即可;
 
 
Burpsuite的模块介绍
1.Proxy
一个包含拦截HTTP/S的详细规则的代理服务器,扮演浏览器和目标应用程序之间的中间人角色,允许你拦截,查看,篡改在两个方向上的原始数据流,并能准确分析HTTP/S消息的结构与内容。
2.Spide
爬虫工具,可以用来抓取目标网站,以显示网站的内容,基本结构,和其他功能。
3.Scanner
Web 应用程序的安全漏洞进行自动发现工具。它被设计用于渗透测试,并密切与您现有的技术和方法,以适应执行手动和半自动化的Web 应用程序渗透测试。–仅限专业版才有
4.Repeater
通过手动重新发送单个HTTP/S请求以查看服务器回应
5.Intruder
burp套件的优势,它提供一组特别有用的功能。它可以自动实施各种定制攻击,包括资源枚举、数据提取、模糊测试等常见漏洞等。在各种有效的扫描工具中,它能够以最细化、最简单的方式访问它生产的请求与响应,允许组合利用个人智能与该工具的控制优点。
6.Sequencer
对会话令牌,会话标识符或其他出于安全原因需要随机产生的键值的可预测性进行分析。
7.Comparer
一个简单的实用工具,执行比较数据之间的任何两个项目(一个可视化的”差异”)。在攻击一个Web 应用程序的情况下,这一要求通常会出现当你想快速识别两个应用程序的响应之间的差异之间,或两个应用程序请求。
8.Decoder
一个进行手动执行或对应用程序数据智能解码编码的工具。
Burpsuite快速入门
1.在浏览器中输入一个网址,不要乱输,找一个安全的靶子,或者自己本地启一个项目,虚拟机中就行拦截请求!!!
2.操作解读:
  • 首先输入自己的网址,点击Intercept off,打开拦截Intercept on;
  • Forward是指将这个被拦截请求发给服务器,Drop是丢弃这个拦截
  • Action是指对这个拦截的请求进行操作,常用的是send to Repeater,就是更改请求的参数等操作,并查看服务器响应信息;
 
 
 
3.这里面是请求内容,Headers内容和这个相似,Hex是十六进制的
 
 
4.在Action中尝试send Repeater,可以修改左边的请求内容进行检测,右边服务器响应内容,可以进行请求头攻击,修改host地址,如果开发人员忽略这点服务器就会继续响应;可根据这点修改用户访问的URL,属于中危漏洞!!
 
 
有空继续更新吧,内容很多,切勿盲目操作,渗透学的好,牢饭吃的早!!!
注:本文仅供个人学习使用,切勿用于商业用途!!!