burpsuit的安装和简单使用
一.burpsuit的环境搭建
Burp Suite可以说是Web安全工具中的瑞士军刀,打算写几篇Blog以一个小白的角度去学习Burp Suite(简称BP),会详细地说一下的用法,说明一下每一个部分是什么功能,主要通过图的备注来说明各个按钮是什么功能。有什么错误也希望走过路过的大佬们指出,由于是说基本用法所以比较基础,各种大佬大神可以绕过啦哈哈。
注意:xxx必须大于100,否则待会启动burpsuit会闪退 2.下载破解版根据流程黏贴验证码就可以了 http://www.vuln.cn/8847 那边下载连接试下可以参考这个 链接: https://pan.baidu.com/s/1PqcBQhrnOZHEz4eWyNg6HA 提取码: 2n5q
解码密码:www.vuln.cn
二.burpsuit的基本使用
1.proxy模块
1.主界面
2.代理的配置:
配置部分能看到,BP默认侦听8080端口,可以进行增添、修改的操作:
可以进行增添、修改侦听的代理
页面点击Request handling配置对请求的处理:
这里解释一下不可见代理:
许多程序并没有像大部分浏览器那样有能让客户选择开启代理的功能,这时如果想要开启代理要使用Invisible proxy,要利用DNS欺骗,如客户端要访问www.A.com,首先要通过DNS欺骗,将BP的IP地址解析为www.A.com,因此客户端会把所有的流量发送给BP,再由BP实现代理,由于请求包中请求的IP换成了BP的IP,因此对要访问的www.A.com要设置对应的IP。这是在Projects options/Connections/Host Resolution中配置(这里实在Projects options模块中配置哟):
如果要访问多个域名,可以生成多个网卡,之后在新建的每个网卡上进行侦听。
接着说Proxy Listeners下面的证书部分,点击Import/export CA certificate。
对HTTPS流量访问的时候,需要伪造证书,通过自签名的证书实现加密流量的截断,解密后进行分析修改再重新加密发给真实服务器。添加证书后不会再在访问HTTPS时报证书错误。
通常为导入公钥证书
使用了BP作为代理时(设置了ip和端口),另一种方式得到证书:
在开启代理后访问:127.0.0.1:8080,点击CA Certificate,进行保存CA证书:
在浏览器设置代理:
然后访问我们设置的代理和ip:127.0.0.1:8080
把上面获得证书后在浏览器中导入到受信任的根证书颁发机构
这边还要注意的是当你的证如果没有正确导入的的时候,打开页面是无法连接网络的页面,而如果是导入了跟证书,然后页面不显示,但是burpsuit已经有数据了,那么你需要设置下面的
勾选这些功能大概意思
这些设置控制哪些请求和响应被暂停以便在截取选项卡中查看和编辑。分别设置应用于请求和响应。
“截取”复选框决定是否截获任何消息。如果它被选中,然后打嗝应用配置的规则的每一条消息以确定它是否应该被截获。
可以使用每个规则左侧的复选框激活或禁用单个规则。规则可以添加,编辑,删除,或重新使用的按钮。
规则可以在几乎所有的消息属性上进行配置,包括域名、IP地址、协议、HTTP方法、URL、文件扩展名、参数、cookie、头/正文内容、状态代码、MIME类型、HTML页面标题和代理侦听器端口。您可以配置规则,只拦截目标范围内的URL项。正则表达式可用于为每个属性定义复杂的匹配条件。
模拟器、手机端抓博的配置
1. 随便安装个安卓模拟器(以mumu为例)
2. 安装需要进行测试的app
3.安装好后打开模拟安卓的wifi窗口,点击wifi后,长按修改网络
设置代理,主机名写电脑端的ip地址
4. 打开BP,在Proxy->Options->Proxy Listeners添加监听端口信息
5. 使用模拟器的浏览器连接到代理的端口,并下载证书
6.在模拟器中找到下载的证书文件,将文件后缀der修改为cer
7.设置->安全->从SD卡安装证书 找到重命名的证书文件安装。命名随意。 打开APP后,发现可以成功拦截数据了。
3.代理模块的详细介绍
1 .Intercept Client Requests
BP默认是只截断客户端向服务器请求的页面,不拦截从服务器到客户端返回的流量,下面看截断客户端向服务器请求的设置:
2. Intercept Server Responses
3. Response Modification
3. Match and Replace
请求中如果匹配则替换
4. SSL Pass Through
是关于SSL证书的,让所有的加密流量通过BP,只做纯的代理不截获内容。
5. Miscellaneous
杂项部分
4.代理模块的历史记录
点击HTTP histroy,进入Proxy历史界面,所有访问请求过程会保存在HTTP History处:
2.target模块
Target会显示出访问过的、以及页面中有的链接URL。
黑色的说明是有真正发生过通信过程的,灰色的只是爬网爬出的,没有真实访问。 对站点右键,就可以调动BP使用其他模块,例如爬网、扫描、比较等。 Ps:BP右键能让你感受到它的模块之间无缝交换信息,所以说我写这篇东西排版还是很纠结的哈哈,
所以下面先尽量不涉及其他模块介绍下Target模块的大体功能~但是这样的话Target模块部分就比较短啦,各位客官莫介意。
可以通过加入到Sope,利用Scope过滤不想看的内容:
点击Filter,增加过滤规则:
设置了Scope后会在Scope页面自动生成用于过滤的正则表达式
对于一些特殊的页面可以进行高亮、备注,方便阅读:
添加注释: