第一部分 burp基本安装
2.1 java环境安装
1.安装JDK1.8.0(安装到C盘)
官网:https://www.oracle.com/technetwork/java/javase/downloads/jdk8-downloads-2133151.html
2.安装直接下一步即可,默认安装到了C:\Program Files\Java\目录下
3.根据需要调整系统变量:
我的电脑——属性——高级——环境变量设置——Path/Path
4.把同理,把jre的bin目录也添加到环境变量中,路径为C:\Program Files\Java\jre1.8.0_201\bin
5.java环境安装后
2.2 burp激活
1.下载burp包
链接:https://pan.baidu.com/s/1P8Kw7hfKY_XQG6E5ZWRibg
提取码:zmc7
2.先点击主程序进行安装,英文路径,根据需要可以修改路径.(记住安装路径呀!)
3.点击keygen程序来激活burpsuit
2.3 burp基本功能介绍
- Target:目标模块,用于设置扫描域(target scope)/生成站点地图(sitemap)
- Proxy:代理模块,用于拦截浏览器的http/https会话
- Spider:爬虫功能,用于自动爬取网站的每个页面内容,并生成完整的站点地图(有的版本可能没有,不用纠结,爬取我们可以用AWVS软件完成)
- Scanner:扫描模块,用于自动化检测漏洞,分为主动和被动扫描
- Intruder:入侵模块,根据上面检测到的潜在漏洞链接,编写攻击使用的payload,对参数进行渗透测试.
- 入侵模块的原理是根据房屋链接中存在的参数/变量,调用本地字典/payload/对参数进行渗透测试.
- Repeater:重放模块,用于实现请求重放,通过修改参数进行手工请求回应的调试
- Sequencer: 序列器模块,用于检测参数的随机性,例如密码是否可以预测,以此来判断数据是否可以进行伪造.
- Decoder:解码器模块,用于实现对URL/HTML/Base64/ASCII/二八十六进制/哈希等算法进行编码转换
- Comparer:对比模块,用于对两次不同的请求和回应进行可视化对比,用来区分不同参数对结果造成的影响
- Extender:扩展模块,可以安装burp支持的插件或者第三方自己开发的扩展模块;通过Burp提供的API接口,可以支持Java/Python/Ruby三种语言模块
- Options:分为project/user options,主要对软件进行全局设置
- Alerts:显示软件的使用日志信息
其中必会的模块是Target, Proxy, Scanner, Intruder四个模块.
2.4 burp截取https报文
1.burp的代理功能,需要在浏览器上调整并开启代理;工具调整如下:
为什么使用这个端口,是因为burp上默认的监听端口是127.0.0.1:8080
当然可以根据需要修改,但是浏览器上也要进行响应的配置.
2.如果插件没有安装成功,可以在火狐浏览器上设置代理地址和端口
3.但是默认情况下,burp只支持http协议,要想支持https,必须安装证书
访问http://burp地址,先下载burp内置证书到本地,命名为cacert.der
4.使用浏览器加载导出的证书文件.
5.有时候https阶段还是不会成功,我们导出并导入第二个浏览器内置证书.
5.这时两个证书完成导入后,开启浏览器的代理功能--->同时开启burp的截断功能,应该能截取https的数据包.我们这里以baidu为例
2.5 burp功能之Proxy
代理模块,必须在浏览器开启代理才可以
Proxy模块解析:
2.6 burp功能之Target
该模块是burp中的基础模块,burp阶段的所有数据都可以从这里找到.
模块解析如下:
2.7 burp功能之Scanner
该模块用于扫描网站漏洞
- 主动扫描:精确度高,时间长,影响大,消耗资源(非生产环境或业务不忙时)
- 被动扫描:精确度低,时间快,影响小,消耗低(生产环境)
报告结果如下:
2.8 burp功能之Intruder
该模块主要用来进行暴力破解用户名和密码.请自行准备字典文件.