Burpsuite 使用教程

2023-05-16

目录

一、简介

二、Kali 下的基本配置及使用

1、 启动 burpsuite

2、点击 Next,进入下一个页面,点击 Start Burp 启动。 

三、基本功能配置及使用

3.1、 Burpsuite 代理截获通信的配置及使用

3.2、CA 证书问题配置

3.3、通信数据截获

3.4 Burpsuite Intruder


一、简介

Burpsuite 是用于攻击 web 应用程序的集成平台。它包含了许多 Burp 工具,这些不
同的 Burp 工具通过协同工作,有效的分享信息,支持以某种工具中的信息为基础供另一
种工具使用的方式发起攻击。这些工具设计了许多接口,以促进加快攻击应用程序的过
程。所有的工具都共享一个能处理并显示 HTTP 消息,持久性,认证,代理,日志,警
报的一个强大的可扩展的框架。它主要用来做安全性渗透测试。其多种功能可以帮我们
执行各种任务.请求的拦截和修改,扫描 web 应用程序漏洞,以暴力破解登陆表单,执行会话
令牌等多种的随机性检查。

二、Kali 下的基本配置及使用

1、 启动 burpsuite

在命令行输入 burpsuite 直接打开。
$burpsuite

新版本的 Kali 可能会出现以下提示,直接跳过 

 

2、点击 Next,进入下一个页面,点击 Start Burp 启动。 

三、基本功能配置及使用

3.1、 Burpsuite 代理截获通信的配置及使用

1、浏览器代理配置
要使用 Burpsuite 截获浏览器的通信数据,需要将浏览器中的代理设置为 Burpsuite
软件中的代理配置(Burpsuite 代理默认监听 127.0.0.1:8080 端口)

 

注:各个浏览器的代理设置方法略有区别,以下以 firefox 浏览器为例,其他浏览器
请上网查询相关代理设置方法。

 

3.2、CA 证书问题配置

如果使用 burpsuite 代理访问启用 https 协议的网站,会出现报警,需要进行 CA
书的配置。
1Burp 导出证书
方法一:在 Burp 中进行配置,导出证书。
Export 建议选择第一个,不需要私钥,然后进行导出,再到浏览器中导入。
方法二:访问“http://burp”,保存证书。
(2)浏览器导入证书
FireFox 为例,打开“Perference --> Advanced”进行导入

 

 

3.3、通信数据截获

默认 Burp 是开启通信数据截获的,当启动 Burp 后就,访问网页就可以看到截获的
信息。
注意:Burp 默认拦击请求(request)流量,不拦截响应(response)流量。如果想要拦
Response,或者自定义,需要设置“Proxy --> Options”的相关选项。
1)自定义截获请求
解释:
不截获 GIFJPG 等一些图片文件或者 JS 这样的资源文件,因为通常这些文件不存在漏洞; 两个选项(Auto 开头),第二个建议勾选。
(2)自定义截获响应 默认不截获,可以打上勾,默认勾选的是:text 形式,就是网页信息。
(3)自定义截获 WebSocket(需要可以配置)
(4)响应修改项
可以适当地修改相应内容,来更好地渗透,建议勾选以下较为有用的选项。
(5)匹配替换
可以把所有的请求或者响应中的某些参数修改,在后边的渗透过程中可能会用到,
方便操作。
(6)截获演示
测试的目标:172.18.206.150
Kali 机器 IP172.18.211.100
使用浏览器访问一次,截获成功,然后查看 Target 就可以看到访问过的网站:
解释:
这里灰色和黑色的区别是:黑色 URL 是我实际访问到的,灰色的是可以访问,但没有访问的,
其实就是 Burp 自动爬网的结果。

3.4 Burpsuite Intruder

Burpsuite Intruder 功能可以理解为暴力破解。 以暴力破解目标 172.18.206.150 账号密码为例:
1)浏览器访问 172.18.206.150,使用 burp 截获通信数据
(2)选中截获的通信数据,右键选择“send to intruder”,使用 burp 截获通信数据
点击进入“Intruder”模块,查看攻击目标(Target)配置,burp 会根据截获的通信 数据自动填充目标和端口。
(3)点击进入“Positions”,配置暴力破解攻击的攻击方式和攻击的位置(参数)
要重点注意的是上方的 Attack type(攻击类型),总共有四种:
Sniper 方式:
新建一个用户字典:user 用来破解用户名

再新建一个密码字典:pass 用来破解密码:

 

在Payloads 选项中导入字典:注意我这里把两个字典合在一起加载了,而且 Payload
Set 选择是 1。点击最上方工具栏的 Intruder Start 开始:

 

通过观察可以发现:Sniper 方式是固定第二个位置的值(默认值),然后对第一个位置利用
字典暴破,字典循环完之后固定第一个位置(默认值),暴破第二个位置。
1、Battering ram:
通过和上边一样的导入测试之后,发现这种爆破方式是:第一个位置和第二个位置的值一样, 都是字典里面的条目。显然,想爆破用户名密码不能用这种方式。
2、Pitchfork:
这种方式就不能只指定一个字典文件了:需要在 Payload set 1 里面指定 user 文件,在 Payloa d set 2 里面指定 pass 文件。
观察结果会发现,这种方式的爆破方法是,取第一个字典的第 n 项和第二个字典的第 n 项组
合进行爆破。显然这种方式不适合用户名密码爆破
3、Cluster Bomb:
这种方式是最完善的,用 User 里面的每一项和 Pass 里面的每一项都进行组合,来爆破。所以 在这里爆破用户名密码适合使用这一种。
4、 Burpsuite Repeater
Repeater 是 burpsuite 的一个重要功能,可以将我们截获的通信数据进行修改后重新发送给服 务器。是渗透测试经常用到的一个功能。

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

本文内容由网友自发贡献,版权归原作者所有,本站不承担相应法律责任。如您发现有涉嫌抄袭侵权的内容,请联系:hwhale#tublm.com(使用前将#替换为@)

Burpsuite 使用教程 的相关文章

  • conda 使用教程

    conda 使用教程 针对 ubuntu 20 04 ubuntu 20 04 是 西柚云 主要使用的操作系统 西柚云官网 文章目录 conda 使用教程虚拟环境管理channels 管理包管理配置管理 参考教程 xff1a conda 的
  • Snipaste下载安装(使用教程)

    Snipaste下载安装 使用教程 一 简单介绍 Snipaste 是一个免费简单但强大的截图工具 xff0c 也可以让你将截图贴回到屏幕上 xff01 下载并打开 Snipaste xff0c 按下 F1 来开始截图 xff0c 再按 F
  • nmap使用教程

    nmap简介 nmap是一个免费开放的网络扫描和嗅探的工具包 也叫网络映射器 nmap强大之处在于简单 易用 看一下nmap的基本功能 探测一组主机是否在线扫描主机端口 嗅探所提供的网络服务 推断出主机所用的操作系统丰富的脚本功能 wind
  • vnc使用教程,超实用的vnc使用教程

    在工作中 xff0c 难免会使用到vnc 小编也一样 很多小伙伴也问过我这个问题 xff0c 什么样的vnc使用教程能做到简单快捷 那大家知道vnc使用过程中 xff0c 是如何实现简单快捷的呢 接下来 我将会对vnc使用教程作一个简单介绍
  • vncviewer使用教程,6步掌握vncviewer的使用教程

    vnc viewer是一款远程控制的软件 xff0c 一般用于远程解决电脑故障或软件调试 xff0c 下文小编就为大家带来vnc viewer远程控制电脑的教程 xff0c 相信看了你就会使用它了 IIS7服务器管理工具能让你轻松控制远程的
  • gitee使用教程

    目录 版本控制 1 Gitee上注册账户 2 新建一个远程代码仓 xff0c 点击右上方的加号 3 修改远程仓为开源的 编辑 4 本地下载git 5 克隆远程仓到本地 xff0c 复制地址 6 创建代码并提交到远程仓库 7 将本地代码提交到
  • burpsuite简介

    1 burpsuite简介 burpsuite作为web渗透较为常用的软件 xff0c 有着9个比较常用的模块 proxy xff0c target xff0c intruder xff0c comparer xff0c repeater
  • brctl使用教程

    使用brctl来操作网桥还是很方便的 xff01 比使用ip命令来操作方便多了 brctl安装 Centos系统 yum install bridge utils Ubuntu系统 Debian系 apt get install bridg
  • quartus Ⅱ 12.1 使用教程(4) uart 测试

    开发板使用的是EP4CE15F23C8 xff0c 软件使用的是quartus 12 1 xff0c 工程实现的功能是使用uart进行回环测试 顶层 module uart test i clk i rst n rx tx input i
  • Dockerfile使用教程

    第一 创建一个spring boot项目 第二 创建 xff1a Dockerfile文件 xff08 在项目根目录下 xff09 第三 复制粘贴 FROM java 8 设置基础镜像 FROM openjdk 8 jdk alpine 指
  • ROS教程(四):RVIZ使用教程(详细图文)

    ros教程 xff1a rviz使用教程 文章目录 前言一 RVIZ介绍1 数据类型介绍2 界面介绍 二 发送基础形状至RVIZ xff08 C 43 43 xff09 1 创建程序包2 创建节点3 编辑代码如下 xff08 示例 xff0
  • OptiTrack Motive 使用教程

    相机标定 最近在使用Quanser的地面车做实验 xff0c 需要用到OptiTrack系统进行定位 xff0c 记录一下使用过程 xff0c 供需要的人参考 本文参考了以下博客 xff1a https blog csdn net banz
  • postman使用教程

    Postman是一款功能强大的网页调试与发送网页HTTP请求的Chrome插件 市场上有很多优秀的 xff0c 完善的接口测试工具 xff0c 比如SoapUI xff0c Postman xff0c JMeter yapi等 xff0c
  • Yolo训练数据标注工具-Yolo_mark 使用教程

    一 安装与测试 环境 xff1a Ubuntu16 04 43 Opnecv 43 Cmake 项目地址 xff1a https github com AlexeyAB Yolo mark 下载 打开终端 xff0c 键入 xff1a gi
  • Jetson_Xavier_NX使用教程1(刷机)

    刷机教程 一 xff1a 准备 1 xff1a 准备需要一个tf卡 xff0c 容量最好大点 xff0c 我买的128G的 2 xff1a 还有两个软件一个是格式化卡的软件 xff0c 一个是将镜像文件写入的卡的软件 格式化卡的软件 写入镜
  • 如何添加Burp Suite添加https证书

    Burp Suite是一款强大的安全测试工具 可以用来设置代理 抓取http数据包 如果添加了https证书 就可以抓取https数据包 一 前期准备 联网的电脑一台 Burp Suite软件 firefox浏览器 并安装proxy swi
  • BurpSuite的Cluster Bomb模式下使用Runtime File爆破不成功解决办法——路径全英文

    在做Pikachu超级简单的第一题的时候我就跪了 抓到包发现传输的就是没有加密的用户名和密码 就想着直接对两个参数进行爆破 采用笛卡尔积的方法于是就使用Cluster Bomb模式 Positions模块介绍图 我实际抓包设置 随后对两个参
  • burp intruder爆破出现 Payload set 1: Invalid number settings的解决办法

    如果点击start attrack 后出现 Payload set 1 Invalid number settings 的提示 先点hex 后点 decimal 再开始start attrack 这是一个软件bug 需要手动让它刷新 如果你
  • [网络安全自学篇] 三十八.hack the box渗透之BurpSuite和Hydra密码爆破及Python加密Post请求(二)

    这是作者的系列网络安全自学教程 主要是关于安全工具和实践操作的在线笔记 特分享出来与博友们学习 希望您们喜欢 一起进步 前文详细讲解了hack the box在线渗透平台获取邀请码 注册过程 本文将分享Web渗透三道入门题目 它们包括Pyt
  • [网络安全自学篇] 三.Burp Suite安装配置、Proxy基础用法及流量分析示例

    最近开始学习网络安全相关知识 接触了好多新术语 感觉自己要学习的东西太多 真是学无止境 也发现了好几个默默无闻写着博客 做着开源的大神 接下来系统分享一些网络安全的自学笔记 希望读者们喜欢 上一篇文章分享了Chrome浏览器保留密码功能渗透

随机推荐