请参考 百度百科 或 https://www.exehack.net/tag/burp-suite
简单理解即 :
Burp Suite是进行Web应用安全测试集成平台。它将各种安全工具无缝地融合在一起,以支持整个测试过程中,从最初的映射和应用程序的攻击面分析,到发现和利用安全 漏洞 。
BurpSuite 环境的安装配置
掌握简述
掌握Java环境变量的配置
掌握 浏览器 设置代理
掌握Burpsuite的基础用法
掌握Burpsuite插件的安装方法
步骤1:Java安装
参考前文: burpsuite_pro_v1.5.01安装与使用方法
步骤2: 环境变量配置
补充说明
环境变量是在 *** 作系统中一个具有特定名字的对象,它包含了一个或者多个应用程序所将使用到的信息。例如Windows和DOS *** 作系统中的path环境变量,当要求系统运行一个程序而没有告诉它程序所在的完整路径时,系统除了在当前目录下面寻找此程序外,还应到path中指定的路径去找。用户通过设置环境变量,来更好的运行应用程序。
在开始菜单,找到“我的电脑”右键选择属性。
在属性窗口中,却换到“高级”选项卡。
在“高级”中点击“环境变量”,进入环境变量窗口。
在下方环境变量列表中知道变量名为“Path”的变量,双击进入编辑页面。
输入一个英文输入下的分号,在输入我们Java的安装目录(默认安装目录:C:\Program Files\Java\jre1.8.0_45\bin)
具体 *** 作步骤如图:
步骤3: 浏览器代理设置
什么叫浏览器代理?
提供代理服务的电脑系统或其它类型的网络终端称为代理服务器(英文:Proxy Server)。一个完整的代理请求过程为:客户端首先与代理服务器连接,接着根据代理服务器所使用的代理协议,请求对目标服务器创建连接、或者获得目标服务器的指定资源。而所谓的浏览器代理就是给浏览器指定一个代理服务器,浏览器的所有请求都会经过这个代理服务器。
如何设置浏览器代理?
1.IE浏览器的代理设置
这里以Internet Explorer 11 为例,其他版本IE浏览器设置类似。
打开浏览器,在右上角工具中选择Internet选项,或者在菜单栏选择工具Internet选项
1. 选择“连接选项卡”
2. 选择“局域网设置”
3. 在“为LAN使用代理服务器”前打勾
4. 地址输入127.0.0.1端口输入8080(注:在BurpSuite中默认为8080端口,其他端口请修改BurpSuite配置)
2: 谷歌浏览器 的代理设置
这里以Google Chrome 54.0.2840.87 m为例,其他版本设置类似。
谷歌浏览器 的设置类似于IE浏览器,在谷歌浏览器,下拉找到地址栏输入chrome:/ttings/打开设置“更改代理服务器设置”,将d出Internet属性窗口,然后参考IE浏览器的设置方法即可。
3.火狐浏览器的代理设置
在火狐浏览器右上角打开菜单中选择选项依次选择“高级”->“网络”->“设置”->“手动配置代理”,然后HTTP代理设置为127.0.0.1端口设置为8080
注:在BurpSuite中默认为8080端口,其他端口请修改BurpSuite配置
PS:其他浏览器设置方法基本类似,不再叙述。
步骤4:启动Buresuite
在完成环境安装及环境变量的设置后,就可以启动burpsuite。
可以通过双击“BurpLoader.jar”直接启动或者通过CMD命令行启动。
启动后首先会看到的是burpsuite的声明窗口,与他启动方式的简单说明。
点击“I Accept” 接受该条款,进入程序主页面。
现在可以通过分析/修改代理服务器的流量从而修改用户与服务器之间的请求响应,通过修改请求/响应达到我们需要的目的。
例如:前端上传绕过,抓取表单数据等。
步骤5:插件的安装
BurpSuite给出了两种插件安装方法,一种是在线安装:通过BApp Store安装插件;第二种是本地安装:添加本地环境中的插件。
在BApp Store中安装插件
在BApp Store中包含了大部分常用的插件。
示例安装一个CSRF的扫描插件。我们找到CSRF Scanner,点击Install,按钮状态变为Installing。
安装完成后,按钮状态变为Reinstall。同时右上角多出一个新的模块。
现在即可回到Extensions模块中,此时列表中已经列出安装的插件,同时在下边显示插件的基本信息。
安装自定义插件
点击add按钮,会d出根据插件类型选择插件的目录,这里选择一个java的 sql map插件。
点击Next后,列表中已经有了SQLMAP的插件。
Burp Suite 是用于攻击web 应用程序的集成平台,包含了许多工具。Burp Suite为这些工具设计了许多接口,以加快攻击应用程序的过程。所有工具都共享一个请求,并能处理对应的HTTP 消息、持久性、认证、代理、日志、警报。
安装
需要先安装 Java 环境,安装好后直接使用 java -jar 命令运行 BurpSuite 的 jar 包即可,公众号后台回复 “burp” 即可获取 BurpSuite 的 jar 包。
代理
使用之前,需要先设置代理,推荐使用谷歌浏览器,推荐使用代理插件 SwitchyOmega,装好插件之后,打开 BurpSuite,点击 next,继续点击 start burp,进入软件主界面。
点击 Proxy ->Options,可以看到 burp 的代理服务器运行在 127.0.0.1:8080。
回到谷歌浏览器,打开 SwitchyOmega 插件,新建情景模式,选择代理协议,输入代理服务器与代理端口,点击应用选项即可。
使用
我们使用 BurpSuite 拦截并修改请求,绕过文件上传限制,从而进行木马上传。打开 Pikachu 漏洞靶场,找到 Unsafe Fileupload ->client check,尝试上传 muma.php,提示文件不符合要求。
修改木马文件名为 muma.jpg,浏览器开启代理。
回到 burp,Proxy ->Intercept,先一直点击 forward 放掉当前拦截到的请求,直到所有请求放完,再重新上传文件,就可以看到已经拦截到文件上传请求,把 muma.jpg 改回 muma.php。
点击 forward 发送请求,回到浏览器,可以看到木马已经上传成功,返回提示路径为 uploads/muma.php,这是相对当前目录的路径,完整绝对路径为 /vul/unsafeupload/uploads/muma.php。访问,成功进入木马界面,输入自己设置的密码就可以奔放了。
最后记得把浏览器代理关掉。
下次讲解如何使用 BurpSuite 进行爆破。
声明:本文仅用于学习和交流,请勿随意渗透他人网站及系统,否则后果自负!
欢迎分享,转载请注明来源:内存溢出
评论列表(0条)