Burp Suite配置使用

下载安装#

可以从官网下载,免费版,不过功能受限。
专业版下载地址:https://down.52pojie.cn/Tools/Network_Analyzer/
burp suite专业版1.7.37破解说明,评论里有详细操作说明:https://www.52pojie.cn/thread-691448-1-1.html
burp suite专业版2020.2破解说明:https://www.52pojie.cn/thread-1038295-1-1.html

注意:

  1. 需要使用java环境
  2. 在启动时:
    点击burp suite.jar会自动启动,但是有时自动分配的内存可能不满足需求,所以可以通过如下命令分配
    java -jar -Xmx分配的内存 /你的path/burpsuite.jar

proxy模块代理配置与抓包#

在burp suite端配置

到浏览器上开启对应的代理,输入的代理和端口要与burp suite上一致。其它浏览器类似


之后确定该按钮按下,就抓到包了

证书安装#

在抓一些https的包时,需要用到证书
在开启浏览器的代理后,访问http://burp,生成证书

导入证书

之后点击证书颁发机构导入刚才生成的证书即可

配置#

project option模块#

这里是对burp suite的一些全局设置
如在connections中,身份认证设置

如果配置,burp suite会先将包发到指定的代理服务器

配置超时设置

自己配置dns解析,即某个域名解析到哪个IP

对于非web应用的流量,可以通过修改host文件将其解析到本地127.0.0.1
然后在proxy>option>proxy listeners>add设置一个监听
在binding中设置相应的端口,并设置为all interfaces
在request heading中勾选support invisible proxying
最后再到hostname resolution中配置后其域名和其对应真正的ip

在sessions中设置需要的cookie和session功能

user options模块#

用户设置,在display这里可以设置burp suite的字体皮肤等

拦截的包的字体显示

字符集设置,默认为自动获取

其中foeward将抓到的包发送出去,drop将包丢弃
在misc中快捷键设置

临时文件存储位置

阻止任何目标之外的请求

engageent tools#

在discover content中可以对选中的网站进行目录遍历
在generate csrf poc中可以自动生成测试csrf的poc对其进行测试

spider与target模块#

可以爬取网站的目录结构
可以设置在爬取时遇到表单进行的操作,遇到登录时的操作及爬取时的请求头等
其实在开启代理后,使用bp时会自动对点击的网站进行爬取(intercept截断要是关闭的),如果想对特定网站爬取,可以在proxy>http history选择对应的链接,右击,选择spider from here,并在target中查看爬取网站的目录结构信息

scanner模块#

对网站漏洞扫描的模块
在scan queue为扫描的队列
在live active scanning中可以设置为use suite scope,这样在对网站浏览时会同时在浏览的基础上对网站进行漏洞扫描,不会发送额外信息
在options中可以设置扫描线程等配置
可以在target>site map>选中要扫描的网站右击,进行主动扫描或被动扫描

repeater模块#

对目标进行重放测试
可以将截断的报,发送到repeater模块,修改包中的数据,点击go进行重放攻击,重复测试

decoder模块#

进行各种编码解码
如下所示,在抓取该包后发现其中参数可能经过编码

可以进入decoder模块,通过decode as选择相应的解码方式进行解码

intruder模块#

可以进行爆破攻击,接着上面抓到的包,对解码的参数进行爆破,将包发送到intruder模块
burp suite会自动识别可能要爆破的变量,并用颜色标记,但可能不是我们需要的,通过clear清除,通过add增加需要爆破的变量
attack type有四种方式,当有多个变量需要爆破时:

  1. sniper:依次对各个变量替换参数进行爆破
  2. battering ram:同时对各个变量替换相同的参数进行爆破
  3. pitchfork:对每个变量可以设置不同的字典,按各个字典对每个变量进行替换爆破
  4. cluster bomb:对所有变量穷举所有组合进行爆破


在payload sets中设置爆破的payload
在payload type中设置爆破的方式,每一种方式对应不同的payload options
以simple list为例:
在payload options中可以通过load导入自己的字典,可以通过add单独添加字典项,也可以通过add from list选择规则自带的字典和自动生成爆破字典

在payload processing中设置爆破前的预处理,因为此次爆破前有前缀admin,并且经过了编码,所以设置如下,对每一个字典项添加前缀,并且进行编码后发送

点击start 进行爆破,如下可以通过状态status和返回报文长度length判断是否爆破成功

extender模块#

在这里可以管理,安装burp suite的插件

在这里提供了一些插件安装,也可以自己导入

posted @   启林O_o  阅读(364)  评论(0编辑  收藏  举报
编辑推荐:
· 一个奇形怪状的面试题:Bean中的CHM要不要加volatile?
· [.NET]调用本地 Deepseek 模型
· 一个费力不讨好的项目,让我损失了近一半的绩效!
· .NET Core 托管堆内存泄露/CPU异常的常见思路
· PostgreSQL 和 SQL Server 在统计信息维护中的关键差异
阅读排行:
· CSnakes vs Python.NET:高效嵌入与灵活互通的跨语言方案对比
· DeepSeek “源神”启动!「GitHub 热点速览」
· 我与微信审核的“相爱相杀”看个人小程序副业
· Plotly.NET 一个为 .NET 打造的强大开源交互式图表库
· 上周热点回顾(2.17-2.23)
点击右上角即可分享
微信分享提示
CONTENTS