• [Web安全 网络安全]-Burp Suite抓包软件‘下载‘安装‘配置‘与‘使用‘


    文章目录:

    一:前言

    1.简介

    2.主要功能

    3.抓包原理

    4.抓包过程

    二:Burp Suite下载安装与配置

    1.下载Burp Suite 

    2.安装JDK(用于Java运行环境_包含JRE) 

    第一步:安装JDK环境 

    第二步:安装JRE环境

    3.配置JAVA环境变量

    第一步:【此电脑】——>【属性】——>【高级系统设置】——>【环境变量】——>【新建】系统变量:增加两个变量JAVA_HOME和CLASSPATH

    第二步:修改Path变量:增加如下两个变量值

    第三步:查看环境是否安装成功

    4.Burp Suite jar包激活

    第一步:【burpsuite目录】——>【burp-loader-keygen.jar​​​​​​​】 ——>【鼠标右键Java(TM) Platform SE binary方式打开】

    第二步:点击run【这里可能点击run没有反应】——>【I Aceept】

    第三步:将License内容复制到——>Burp Suite Professional中——>【Manual activation​​​​​​​】

    第四步:将Manual Activation里面Copy reqest内容复制到——>Activacation Request中

    第五步:将Activacation Response内容复制到——>Manual Activation里面Paste response中——>【Finsh】——>【Next】——>【Start Burp】

    5.汉化BurpSuite  与  还原英文版本 

    6.创建快捷方式

    7.正向代理设置

    8.浏览器证书导入

    三:Burp Suite抓包软件的使用

    1.仪表盘Dashboard——扫描

    2.目标Target

    3.代理Proxy——抓包

    4.攻击器/测试器Intruder——重复发送请求

    5.重放器Repeater——编辑HTTP请求

    6.插件扩展Extender


    Burp这个软件使用的特别频繁,所以特别重要!

    一:前言

    1.简介

    1. Burp抓包软件,即Burp Suite,是一款广泛使用的Web应用安全测试工具,由PortSwigger Web Security开发
    2. 它使用Java编写,并提供了一个图形化界面,方便用户进行Web应用程序的安全性测试
    3. 基于正向代理的抓包软件:数据包拦截、修改、漏洞扫描、对目标分析
    4. 正向代理:配置在客户端浏览器上的隐藏客户端真实IP
    5. 正向代理的工作过程:客户端 ----> 代理服务器 ----> 目标服务器

    2.主要功能

    1. 拦截HTTP/HTTPS流量
    2. Burp Suite能够拦截并处理客户端与服务器之间的HTTP和HTTPS协议的网络流量
    3. 这允许用户查看、修改和分析这些流量,从而发现潜在的安全漏洞
    4. 模块丰富
    5. Burp Suite包含了多个功能模块,每个模块都提供了特定的功能,以满足用户的不同需求
    6. Target(目标模块):渗透测试的目标URL
    7. Proxy(代理模块):Burp使用代理,默认端口为8080,使用此代理,我们可以截获并修改从客户端到web应用程序的数据句
    8. Spider(抓取模块):其功能是用来抓取web应用程序的链接和内容等,它可以扫描出网站上的所有链接,通过这些链接的详细扫描来发现web应用程序的漏洞
    9. Scanner(扫描器模块):主要用来扫描web应用程序的漏洞
    10. Intruder(入侵模块):此模块有多种功能,如漏洞利用,web应用程序模糊测试,暴力破解等
    11. Repeater(重放/中继器模块):重放,用来拟数据包的请求与响应过程
    12. Sequencer(定序器模块):此功能主要用来检査web应用程序提供的会话令牌的随机性,并执行各种测试
    13. Decoder(解码模块):解码和编码
    14. Comparer(比较模块):比较数据包之间的异同
    15. Extender(扩展模块):Burp的一些高级功能
    16. Options(选项模块):Burp通用设置选项
    17. Alerts(警告模块):Burp的一些状态提示
    18. Logger(日志模块):记录日志信息
    19. 扩展性强
    20. 通过Extender(扩展模块),用户可以添加自定义的插件和扩展,以进一步增强Burp Suite的功能
    21. 这为用户提供了极大的灵活性和可扩展性

    3.抓包原理

    1. 通过作为HTTP代理来捕获和记录所有的网络请求和响应
    2. 它拦截来自客户端的请求,将其转发到目标服务器,并接收目标服务器的响应后再转发回客户端
    3. 在这个过程中,Burp Suite会捕获和记录所有的请求和响应,供用户进行分析和调试
    4. 能够帮助用户发现潜在的安全漏洞并提供相应的修复建议

    4.抓包过程

    浏览器(网站)——> Burp Suite(本地计算机)——>网站服务器

    1. 1.监听端口
    2. Burp Suite在运行时会监听本地计算机的一个端口(通常是8080端口),等待来自客户端的请求
    3. 2.拦截请求
    4. 当用户在浏览器中访问一个网站时,该请求会被发送到Burp Suite代理
    5. Burp Suite会拦截这个请求,并复制一份原始请求
    6. 3.转发请求
    7. Burp Suite将复制的原始请求发送到目标网站,以便目标网站可以处理该请求并返回响应
    8. 4.接收响应
    9. 目标网站的响应会被Burp Suite接收并复制
    10. 5.转发响应
    11. Burp Suite将复制的响应转发回浏览器,以便浏览器可以显示网页内容
    12. 6.捕获和记录
    13. 在此过程中,Burp Suite会捕获和记录所有发送和接收的请求和响应
    14. 这些请求和响应会被显示在Burp Suite的界面中,供用户进行分析和调试

    二:Burp Suite下载安装与配置

    1.下载Burp Suite 

    官方下载:Burp Suite官网专业版本jar包下载 

    官网文档:Burp Suite documentation - contents - PortSwigger

    官方靶场:Web Security Academy: Free Online Training from PortSwigger

    1. 社区版:一个面向开源社区及个人
    2. 专业版:面向安全专家、研究者及企业

    博主提供 点击下载 提取码: r28a

    2.安装JDK(用于Java运行环境_包含JRE) 

    第一步:安装JDK环境 

    第二步:安装JRE环境

    3.配置JAVA环境变量

    第一步:【此电脑】——>【属性】——>【高级系统设置】——>【环境变量】——>【新建】系统变量:增加两个变量JAVA_HOME和CLASSPATH

    1. 系统变量名,直接复制
    2. JAVA_HOME
    3. 系统变量JAVA_HOME的值,即刚才安装的jdk的路径:需要根据自己安装的位置进行填写
    4. C:\Program Files\Java\jdk1.8.0_201\
    5. -------------------------------------------------------------------------
    6. 变量名,直接复制粘贴
    7. CLASSPATH
    8. 系统变量CLASSPATH的值,直接复制粘贴
    9. .;%JAVA_HOME%\lib\dt.jar;%JAVA_HOME%\lib\tools.jar

    第二步:修改Path变量:增加如下两个变量值

    1. 变量值1(直接复制粘贴):%JAVA_HOME%\bin
    2. 变量值2(直接复制粘贴):%JAVA_HOME%\jre\bin

    第三步:查看环境是否安装成功

    1. ‘win+R’键输入‘cmd’打开命令提示符
    2. 分别输入命令查看
    3. java
    4. javac
    5. java -version
    6. 如果出现问题:说明环境配置有问题

    4.Burp Suite jar包激活

    注意:如果一段时间后打开创建的快捷方式,出现需要输入许可证(Enter License Key)的界面,那么再重新进行这里的操作才可以正常使用 

    第一步:【burpsuite目录】——>【burp-loader-keygen.jar​​​​​​​】 ——>【鼠标右键Java(TM) Platform SE binary方式打开】

    第二步:点击run【这里可能点击run没有反应】——>【I Aceept】

    1. 安装Burp Suite点击run没有反应
    2. 原因一:版本不兼容
    3. 在终端输入命令查看:java -version
    4. 解决:版本不对就重新安装
    5. 原因二::Java的环境没有配置好
    6. 解决:没有配置好就好好检查
    7. 原因三:不能提前打开文件burpsuite_pro_v1.7.37.jar,否则点击run会无反应
    8. 解决:一定要由burp-loader-keygen.jar驱动开打Burpsuite
    9. 原因四:手动不能打开
    10. 解决:代码打开,在burp-loader-keygen.jar文件所在目录下输入命令
    11. java -jar burp-loader-keygen.jar

    第三步:将License内容复制到——>Burp Suite Professional中——>【Manual activation​​​​​​​

    第四步:将Manual Activation里面Copy reqest内容复制到——>Activacation Request中

    第五步:将Activacation Response内容复制到——>Manual Activation里面Paste response中——>【Finsh】——>【Next】——>【Start Burp】

    5.汉化BurpSuite  与  还原英文版本 

    1. 在上面的startburp.vbs文件输入的代码打开默认就行中文
    2. 如果想用英文版本,需要删除里面的部分代码:-javaagent:BurpSuiteCn.jar

    中文界面展示 

    英文界面展示 

    6.创建快捷方式

    1. 进入到BurpSuite目录——>新建startburp.vbs文件——>输入如下代码——>保存
    2. Set ws = CreateObject("Wscript.Shell")
    3. ws.run "cmd /c java -Dfile.encoding=utf-8 -javaagent:BurpSuiteCn.jar -Xbootclasspath/p:burp-loader-keygen.jar -Xmx1024m -jar burpsuite_pro_v2.0.11.jar",vbhide
    4. startburp.vbs——>鼠标右键——>发送到——>桌面快捷方式

     

    7.正向代理设置

    1. 1.浏览器正向代理设置
    2. 方法一:谷歌浏览器——>设置——>打开计算机的代理设置——>打开使用代理服务器——>输入地址和端口——>保存
    3. 方法二:电脑——>设置——>网络和Internet——>代理——>打开使用代理服务器——>输入地址和端口——>保存
    4. 方法三:firefox火狐浏览器——可以自定义代理而不是系统代理
    5. 设置——>常规——>网络设置——>点击设置——>手动配置代理——>确定
    6. 勾选上:也将此代理用于HTTPS
    7. 设置HTTP代理:摄入地址和端口
    8. 2.Burp抓包软件代理设置
    9. 代理——>选项——>代理监听器——>编辑——>输入地址和端口

    8.浏览器证书导入

    1. 在访问https有可能会出现不是安全链接的提示
    2. 方法一
    3. 访问Burp Suite Professional的地址:比如http://127.0.0.1:8080
    4. 下载证书:点击CA Certificate
    5. 导入证书:点击浏览器最右上角的三条杠——>设置——>隐私与安全——>证书——>查看证书——>证书颁发机构——>导入刚刚下载的证书——>勾选上新任证书——>确定
    6. 方法二
    7. 生成证书:Burp软件——>Proxy代理——>Options选项——>Import/export CA certificate导出证书——>Certificate in DER format——>next——>取名保存
    8. 扩展和主题——>搜索代理(FoxyProxy Standard)——>添加到firefox
    9. 配置插件代理参数:添加——>输入标题burp——>代理ip输入127.0.0.1——>端口8080
    10. 导入证书:火狐浏览器——>设置——>搜索证书——>查看证书——>证书颁发机构——>导入刚刚下载的证书——>勾选上新任证书——>确定

    三:Burp Suite抓包软件的使用

    1.仪表盘Dashboard——扫描

    仪表盘——>新建扫描——>在扫描的URL框里面输入链接
    

    2.目标Target

    1. 网站地图
    2. 范围
    3. 问题定义

    3.代理Proxy——抓包

    1. 拦截:放行、丢弃、拦截已开启关闭(请求响应)、操作、打开自动浏览器
    2. HTTP历史记录:抓包
    3. 代码查看地址端口:netstat -an -p tcp -o
    4. WebSocket历史记录
    5. 选项:设置地址端口

    4.攻击器/测试器Intruder——重复发送请求

    1. 位置
    2. 选择攻击类型:狙击手单个(单个匹配)、撞击物一组(用相同数据)、交叉多个(依次匹配一对)、集束炸弹多个(相互交叉)
    3. payload位置——>选中——>清除payload——>添加payload
    4. payload
    5. payload集选择对应类型——>payload选项设置——>开始攻击
    6. 资源池/有效载荷
    7. 有效载荷集、有效载荷选项、有效载荷处理、有效载荷编码
    8. 选项
    9. 请求标头、请求引擎、攻击结果、Grep-Match、Grep-Extract、Grep-Payloads、重定向

    5.重放器Repeater——编辑HTTP请求

    1. Request请求Response响应:修改不同数据,然后观察服务器的返回
    2. 在Proxy模块中右键点击需要测试的请求,选择“Send to Repeater”将请求发送到Repeater模块
    3. 在Repeater模块中,可以对请求进行修改,例如修改请求参数、请求头等
    4. 可以多次发送,重放请求,每次服务器都会返回对应新的响应

    6.插件扩展Extender

    1. 扩展:添加——>选择扩展文件
    2. BApp商店:选中想要的——>右下角点击安装
    3. API
    4. 选项:配置环境(如果是python开发的插件需要安装jpython)

  • 相关阅读:
    如何在Java中实现LRU缓存
    Pytest接口自动化测试实战演练
    巧妙设计状态+不断对拍寻找合适贪心策略:P8341
    数据结构刷题:第八天
    【三相太阳能光伏系统控制】在线性和非线性负载条件下模拟额定功率为33kW的三相并网光伏系统,提高电能质量研究(Simulink)
    【网络层】IP组播(多播)、硬件组播、IGMP、组播路由选择协议、移动IP、路由器详解、路由表和路由转发
    InnoDB,快照读,在RR和RC下有何差异?
    浏览器如何导入Cookie
    使用linux命令定时备份还原数据库
    实现printf功能代码效果
  • 原文地址:https://blog.csdn.net/liu17234050/article/details/143235107