天天看点

Brupsuite工具学习笔记

作者:卖薯条老师

Burp Suite 是用于web攻击应用程序的集成平台,包含了许多工具。所有工具都共享一个Burp Suite请求接口,并能处理对应的HTTP 消息、持久性、认证、代理、日志、警报。

工具箱

Proxy是一个拦截HTTP/S的代理服务器,作为一个在浏览器和目标应用程序之间的中间人,允许你拦截,查看,修改在两个方向上的原始数据流。

Spider是一个应用智能感应的网络爬虫,它能完整的枚举应用程序的内容和功能。

Scanner它能自动地发现web 应用程序的安全漏洞。

Intruder是一个定制的高度可配置的工具,对web应用程序进行自动化攻击,如:枚举标识符,收集有用的数据,以及使用fuzzing 技术探测常规漏洞。

Repeater是一个靠手动操作来补发单独的HTTP 请求,并分析应用程序响应的工具。

Sequencer是用来分析那些不可预知的应用程序会话令牌和重要数据项的随机性的工具。

Decoder是一个进行手动执行或对应用程序数据者智能解码编码的工具。

Comparer是通过一些相关的请求和响应得到两项数据的一个可视化的“差异”。

使用Burp进行抓包

在浏览器设置代理:

Brupsuite工具学习笔记

360浏览器:工具->代理服务器->代理服务器设置

Brupsuite工具学习笔记

设置好代理:127.0.0.1:8080 -> 确定

Burpsuite下载:

Burpsuite1.6.rar

(这边说下,Burpsuite原为收费,打开的时候使用已经破解的补丁就可以正常使用,就是如下的正确打开方式)

打开BurpLoader.jar 进行监听设置:

Brupsuite工具学习笔记

Proxy->Options

我们再仔细看下:

Interface 设置要跟前面浏览器设置的代理服务器一样。

Running 一定要打勾才可以监听。

开始抓包:

360浏览器设置:

Brupsuite工具学习笔记

Burp设置:

Brupsuite工具学习笔记

这样在浏览器进行操作就可以抓到包:

Brupsuite工具学习笔记

可以直接在Raw这进行修改包的内容,最后要让包正常传递过去,点击Forward即可。

不要这个包,点击Drop,就可以丢弃。

进行重放包:

Brupsuite工具学习笔记

鼠标对着Raw的内容右击,最后单击Send To Repeater

之后,你会发现这样的情况:

Brupsuite工具学习笔记

只需要点击Repeater进入重放功能模块。

Brupsuite工具学习笔记

想要重放点击Go就可以,从页面可以看到左边是我们抓到的包,右边是包返回的结果。

进行爆破:

跟上面重放是一样的,右击Raw的内容,点击Send to Intruder

之后也会出现Intruder变黄色。还是跟重放一样,进去爆破功能模块。

设置爆破的参数:

进入后,先点击Clear $

把要爆破的参数后面的值选中,点击Add $

Brupsuite工具学习笔记

设置好后,进行字典的设置。

Brupsuite工具学习笔记

点击Load可以载入你自己的字典。

如果要爆破4位数的字典或者5位数的(纯数字),不必自己生成字典,用Burp自带的字典:

Brupsuite工具学习笔记

在进行设置:

Brupsuite工具学习笔记

最后要爆破的时候,点击Start attack

双参数爆破:

Brupsuite工具学习笔记

两个参数设置。

再分别进行字典的导入:

Brupsuite工具学习笔记

继续阅读