安全测试 - 抓包工具BurpSuite

Brup Suite
BurpSuite是用于攻击web应用程序的集成平台。它包含了许多工具,并为这些工具设计了许多接口,以促进加快攻击应用程序的过程。所有的工具都共享一个能处理并显示HTTP消息,持久性,认证,代理,日志,警报的一个强大的可扩展的框架。

功能介绍
proxy–Burp Suite带有一个代理,通过默认端口8080上运行,使用这个代理,我们可以截获并修改从客户端到web应用程序的数据包.
Spider–用来抓取Web应用程序的链接和内容等,它会自动提交登陆表单(通过用户自定义输入)的情况下.Burp Suite的蜘蛛可以爬行扫描出网站上所有的链接,。
Scanner–用于扫描Web应用程序漏洞 。
Intruder–此功能呢可用语多种用途,如利用漏洞,Web应用程序模糊测试,进行暴力猜解等.
Repeater–此功能用于根据不同的情况修改和发送修改过的请求并分析。
Sequencer–此功能主要用来检查Web应用程序提供的会话令牌的随机性。
Decoder –此功能可用于解码数据找回原来的数据形式,或者进行编码和加密数据。
Comparer–此功能用来执行任意的两个请求,响应或任何其它形式的数据之间的比较。

 

环境:JAVA环境,需将BurpSuite环境变量的Path中

 

启动:

1. 通过双击BurpLoader.jar启动

2. 在CMD下通过命令java -jar BurpLoader.jar 启动

 

Chrome插件:SwitchyOmega.crx 下载需FQ

设置代理为本机: HTTP 127.0.0.1 8080

选择Proxy即可通过代理抓包

 

Https抓包

通过Proxy>Options>import /export CA certificate导出一个BurpSuite的证书给浏览器

 

数据包可通过BurpSuite的Proxy中的Http History,点击右键进行各种操作

如通过Repeater修改和发送修改过的请求并分析

  通过Scanner扫描web漏洞

 

撞库流程:

1. 收集邮箱:为撞库用

2.收集子域名:不断渗透 可通过搜索引擎搜索 site:xxx.com

3. 站长工具: 信息收集

4. NMAP:检测端口

 

爆破:

BurpSuite撞库:

1. 通过Proxy抓包,右键Send to Intruder

2. 进入Introder的Positions标签页,Clear脚本

3. 选中需要参数化的关键字,如password, 点击Add进行参数化

4. 进入Payloads标签页,Payloads type选择Runtime file,通过Select file 选择txt文件

5. Start Attack, 选取特殊的一个,如length

 

posted @ 2016-12-20 21:39  早晚聊出事儿  阅读(3051)  评论(0编辑  收藏  举报