Burp Suite入门教程

Burp Suite是一款集成化的渗透测试工具,极大帮助我们对web应用程序的渗透测试和攻击。今天,马会社区( mahui.org )带来的是《Burp Suite入门教程》。希望对大家有所帮助。

一、Burp Suite安装

kali linux中已经预装好了,这里只是简单提一下。Burp Suite是Java编写的,需要手动配置一些参数才可以自动化操作。Burp Suite可执行程序是Java文件类型的jar文件,免费版可以从官网下载,免费的会有很多限制,无法使用很多高级工具,如果想使用更多的高级功能,需要付费购买专业版,主要区别如下:

Burp Scanner

工作空间的保存和恢复

扩展工具,如Target Analyzer等

二、Burp Suite入门教程

Burp Suite代理工具是以拦截代理的方式,拦截所有通过代理的网络流量,如客户端的请求数据、服务器端的返回信息等。Burp Suite主要拦截HTTP和HTTPS协议的流量,通过拦截,Burp Suite以中间人的方式对客户端的请求数据、服务端的返回信息做各种处理,以达到安全测试的目的。

在日常工作中,最常用的web客户端就是web浏览器,我们可以通过设置代理信息,拦截web浏览器的流量,并对经过Burp Suite代理的流量数据进行处理。Burp Suite运行后,Burp Suite默认本地代理端口为8080。

Burp Suite默认本地代理端口为8080
Burp Suite默认本地代理端口为8080

kali linux自带firefox,设置与Burp Suite默认本地代理一致。设置HTTP代理为127.0.0.1,端口为8080。

“打开菜单”,选项>常规>网络代理>设置>手动配置代理。

“open menu”,点击preferences,找到Network Settings下方的“setting”,并单击。

Network Settings
Network Settings

然后设置浏览器代理信息。

设置浏览器代理信息
设置浏览器代理信息

1、Proxy

Burp Proxy是利用Burp开展测试流程的核心,通过代理模式,可以让我们拦截、查看、修改所有在客户端与服务器之间传输的数据。

Burp Proxy的拦截功能主要由Internet选项卡中的Forward、Drop、Interception is on/off和Action构成,主要功能如下所示:

Forward表示将拦截的数据包或修改后的数据包发送至服务器端。

Drop表示丢弃当前拦截的数据包。

Interception is on表示开启拦截功能,单击后变为interception is off,表示关闭拦截功能。

单击Action按钮,可以将数据包进一步发送到Spider、Scanner、Repeater、Intruder等功能组件做进一步测试,同时也包含改变数据包请求方式及其body的编码等功能。

打开浏览器,输入需要访问的URL并按回车键,这时将看到数据经过Burp Proxy并暂停,直到单击Forward按钮,才会继续传输下去。如果单击了Drop按钮,这次通过的数据将丢失,不再继续处理。

在kali linux中还需要设置一下没有sandbox也可以运行,不然会失败。提示:

net.portswigger.devtools.client.a9:Refusing to start browser as your current configuration does not support running without sandbox。

burp-browser-error
burp-browser-error

解决如下:

project options > Misc,勾选allow the embedded browser to run without a sanbox.

running without sandbox
running without sandbox

proxy打开浏览器正常情况如下图所示:

proxy打开浏览器正常情况
proxy打开浏览器正常情况

当Burp Suite拦截的客户端和服务器交互之后,我们可以在Burp Suite的消息分析选项中查看这次请求的的实体内容、消息头、请求参数等信息。Burp有四种消息类型显示数据包:Raw、Params、Headers和Hex。

Raw主要显示Web请求的raw格式,以纯文本的形式显示数据包,包含请求地址、HTTP协议版本、主机头、浏览器信息、Accept可接受的内容类型、字符集、编码方式、cookie等,可以通过手动修改这些信息,对服务器端进行渗透测试。

Raw
Raw

Params主要显示客户端请求的参数信息,包括GET或者POST请求的参数、cookie参数。可以通过修改这些信息完成对服务器端的渗透测试。

Params
Params

Headers中显示的是数据包中的头信息,以名称、值得形式显示数据包。

Headers
Headers

Hex对应的是Raw中信息的二进制内容,可以通过Hex编辑器对请求的内容进行修改,在进行00截断时非常好用。

Hex
Hex

2、Spider

Spider的蜘蛛爬行功能可以帮助我们了解系统的结构,其中Spider爬取到的内容将在Target中展示,页面左侧是一个主机和目录树,选择具体某一个分支即可查看对应的请求与响应。

Spider
Spider

3、Decoder

Decoder的功能比较简单,它是Burp中自带的编码解码及散列转换的工具,能对原始数据进行各种编码格式和散列的转换。

Decoder
Decoder

以上就是马会社区( mahui.org )带来的是《Burp Suite入门教程》。感谢您的阅读。

mahui.org 原创文章,仅限技术研究。发布者:马会,转转请注明出处:https://mahui.org/tech/2246.html

发表评论

邮箱地址不会被公开。 必填项已用*标注