CTF干货系列——工具资源——Burp_Suite_Pro教程

简介

Burp Suite 是用于攻击 Web 应用程序的集成平台。它包含了很多工具,并为这些工具设计了许多接口,以促进加快攻击应用程序的过程。所有的工具都共享一个能处理并显示 HTTP 消息、持久性、认证、代理、日志、警报的一个强大的可扩展的框架。

资源

Burp Suite Pro 1.7.17,提取密码:0554

教程

安装使用

只需要在安装 JDK 的环境中运行 jar 包即可。

Tips

推荐用 FireFox 浏览器,因为丰富的插件更方便在开发者模式下进行各种神奇的操作。

  • 首先安装一个插件,叫做 AutoProxy,相关配置如下:

打开插件首选项,在代理服务器选择编辑代理服务器,名字随意,添加代理:

1
Burp Suite	127.0.0.1	8080	http

然后选择代理服务器,选择默认代理服务器为Burp Suite。

之后在浏览器工具栏,推荐选择全局代理模式。

  • FireFox 浏览器选项中,连接设置中,选择手动配置代理,相关配置如下:

HTTP 代理:127.0.0.1 端口:8080

在“为所有协议使用相同代理服务器”前打对勾。

模块简介及相关设置

Target——目标

现实目标目录结构的一个功能。

Site map

Scope

Proxy——代理

拦截 HTTP/S 的代理服务器,作为一个在浏览器和目标应用程序之间的中间人,允许拦截、查看、修改在两个方向上的原始数据流。

Intercept

HTTP history

WebSockets history

Options

首先打开设置界面,设置代理监听。

缺省值为 127.0.0.1:8080。

需要注意的是,FireFox 浏览器有个大坑就是,这货需要证书认证,不然一直浏览器报错报错,在这里一开始浪费了我将近一小时来进行各种配置,烦得一匹,后来发现了这个问题,一分钟搞定。

进入浏览器 url 栏输入:127.0.0.1:8080,进入 Burp Suite 主页,点击右上角 CA Certificate 下载证书,然后在浏览器的安全选项中的证书,导入刚刚下载的证书即可。

Spider——爬虫

应用智能感应的网络爬虫,它能完整地枚举应用程序的内容和功能。

Control

Options

Scanner——扫描器

高级工具,执行后,它能自动的发现 Web 应用程序的内容和功能。

Issue activity

Scan queue

Live scanning

Issue definitions

Options

Intruder——入侵

一个定制的高度可配置的工具,对Web应用程序进行自动化攻击,如:枚举标识符,收集有用的数据,以及使用 fuzzing 技术探测常规漏洞。

Target

Positions

Payloads

Options

Repeater——中继器

一个靠手动操作来触发单独的 HTTP 请求,并分析应用程序相应的工具。

Sequencer——会话

用来分析那些不可预知的应用程序会话令牌和重要数据项的随机性工具。

Live capture

Manual load

Analysis options

Decoder——解码器

进行手动执行或对应用程序数据者智能编码的工具。

Comparer——对比

通常是通过一些相关的请求和相应得到两项数据的一个可视化的“差异”。

Extender——扩展

可以让用户加载 Burp Suite 的扩展,使用自己的或第三方代码来扩展 Burp Suite 的功能。

Extensions

BApp Store

APIs

Options

Project options——设置

对 Burp Suite 的一些设置。

Connections

HTTP

SSL

Sessions

Misc

User options

对用户使用的一些设置。

Connections

SSL

Display

Misc

Alters

类似于日志的模块。

使用教程

Target

在 Proxy-Intercept 中设置”Intercept is on”,去浏览器打开页面,会发现页面一直在载入,因为我们拦截了发往服务器的请求;

点击 Forward 可以继续发往服务器,Drop 是放弃,Action 是更多操作。

在下面的信息栏,能看到数据包的内容;在这里,我们可以修改数据包,或者提取有用的信息,之后选择不同的操作。

进入 Proxy-HTTP history 就能看到之前的所有请求和相应的数据包。

Target 标签下的 Site map,会列出拦截的站点结构及信息。

Scope 添加过滤规则。回到 Site map 就能利用 Filter 对于想要的信息进行过滤,不显得杂乱无章。

Spider

Burp Spider 是一个映射 Web 应用程序的工具。它使用多种智能技术对一个应用程序的内容和功能进行去那面的清查。

启用和配置 Spider

在浏览器中访问一个网站,在 Target 的 Site map 中将目标添加到 Scope。右键目标,选择 Spider this host,就会自动爬下网站的所有内容。

在 Spider 的 Options 中,可以对 Spider 进行各种配置。

Passive spidering(被动扫描)

表单提交

Scanner

启动扫描

根据 Site map 中站点的 url、参数、cookie、表单等进行扫描,安全方面的检测。

Active scanning

主动扫描根据每个路径,按照配置的规则,进行主动探测。相较而言,主动扫描要花费更多时间,但是也更加深入。

Passive scanning

打赏
  • 版权声明: 本博客所有文章除特别声明外,著作权归作者所有。转载请注明出处!
  • Copyrights © 2017-2021 Shadowalker
  • 访问人数: | 浏览次数:

请我喝杯咖啡吧~

支付宝
微信