BurpSuite--安装部署

Burp Suite 是用于攻击web 应用程序的集成平台,包含了许多工具。Burp Suite为这些工具设计了许多接口,以加快攻击应用程序的过程
所有工具都共享一个请求,并能处理对应的HTTP 消息、持久性、认证、代理、日志、警报


  • 要求

    首先Burp Suite是需要java环境的,自己安装哈(包括环境变量)
    其次我主要想讲的是Burp和Google之间的联动
    还有就是Burp设置代理的小工具,以及如何抓https包

  • 安装

    我下载的是V2.0.0.11的汉化版
    接下来是Burp的一些安装步骤




    以上安装完后,就可以打开Burp了

  • 设置代理

    然后就要设置代理(在Burp中需要设置,还有Google中也需要设置)

  • Google代理

    Google有多种设置代理的方式,以下我讲两种吧
    一、直接使用系统的代理
    二、使用SwitchyOmega_Chromium谷歌插件

  • 使用系统代理


  • 使用谷歌插件

    首先到扩展程序中的Chrome 网上应用店中下载SwitchyOmega_Chromium,或者直接百度搜估计也可以


  • 使用

    这样就可以尝试抓包试试看配置有没有出错
    首先把burp的拦截打开,其次Google打开代理

  • https证书的添加

    在Google中添加下载的证书



    这个就需要注意下,查看下证书导入是否正确,我就有遇到过,导入是成功的,但是问题是错误证书,导致抓不到包,一直报错
    最后才找到是证书问题,重新导入了才可以正常使用


    至此说明我们的配置是没问题的
    burp已经可以正常抓到http和https的报文啦
    小伙伴们可以快乐的开始玩耍啦!!!
  • 介绍一些Burp中的基本功能使用吧

  • Proxy——intercept(代理——截断)


    我们对报文进行任意的修改,并且发送
    然后也可以使用右键,和其他功能进行联动
  • intruder(测试器)



    这个是测试器,首先需要从截断把报文发送过来,然后使用测试器,对其中的参数进行标记,然后对其进行字典爆破
    我们先了解两个模式,狙击手和集束炸弹
    一、狙击手就是一个位置对应一个字典,一对一的
    二、集束炸弹就是选择两个需要测试的点,然后选择两个字典,一一对一
    测试器经常用来爆破密码等
    用法是我们先清除burp自动标记的点,然后选择报文中你需要测试的位置,点击添加,然后设置一些字典和参数,图中有详细的讲解
    最后点击开始攻击,就等待结果了
  • 另外分享一个小技巧

    如果没有参数需要爆破,但是又想要测试多次请求网站是否可以承受得住,可以使用这种方式
    这样就可以一直连接
  • Repeater(重发器)


    重发器的作用也是修改报文,不过功能上比截断的丰富,自行挖掘吧

posted @ 2021-12-17 16:52  白白以桃花入笺  阅读(182)  评论(0编辑  收藏  举报