w7系统怎么安装burpsuite

w7系统怎么安装burpsuite,第1张

Burp Suite是Web应用程序测试的最佳工具之一,其多种功能可以帮我们执行各种任务.请求的拦截和修改,扫描web应用程序漏洞,以暴力破解登陆表单,执行会话令牌等多种的随机性检查。本文将做一个Burp Suite完全正的演练,主要讨论它的以下特点.

1.代理--Burp Suite带有一个代理,通过默认端口8080上运行,使用这个代理,我们可以截获并修改从客户端到web应用程序的数据包.

2.Spider(蜘蛛)--Burp Suite的蜘蛛功能是用来抓取Web应用程序的链接和内容等,它会自动提交登陆表单(通过用户自定义输入)的情况下.Burp Suite的蜘蛛可以爬行扫描出网站上所有的链接,通过对这些链接的详细扫描来发现Web应用程序的漏洞 。

3.Scanner(扫描器)--它是用来扫描Web应用程序漏洞的.在测试的过程中可能会出现一些误报。重要的是要记住,自动扫描器扫描的结果不可能完全100%准确.

4.Intruder(入侵)--此功能呢可用语多种用途,如利用漏洞,Web应用程序模糊测试,进行暴力猜解等.

5.Repeater(中继器)--此功能用于根据不同的情况修改和发送相同的请求次数并分析.

6.Sequencer--此功能主要用来检查Web应用程序提供的会话令牌的随机性.并执行各种测试.

7.Decoder(解码)--此功能可用于解码数据找回原来的数据形式,或者进行编码和加密数据.

8.Comparer--此功能用来执行任意的两个请求,响应或任何其它形式的数据之间的比较.

概述

Burp Suite 是用于攻击web 应用程序的集成平台,包含了许多工具。Burp Suite为这些工具设计了许多接口,以加快攻击应用程序的过程。所有工具都共享一个请求,并能处理对应的HTTP 消息、持久性、认证、代理、日志、警报。

接下来我来给大家详细介绍一下如何在WINDOWS平台下安装Burpsuite。

工具分享

链接:https://pan.baidu.com/s/11lrFGT0aGCd4BQcAJrL55w

提取码:w5lg

图1

注意:

大神说了,不能放在中文目录下,否则会run不出来

安装

一,配置JAVA环境

因为burpsuite是在JAVA环境下运行的,所以首先应该配置好JAVA环境;

安装jdk-8u201-windows-x64

图2

点击下一步,

图3

图4

配置java环境变量:

右键“计算机”—“属性”—“高级系统配置”右键“计算机”—“属性”—“高级系统配置”

图5

我们需要新建两个环境变量,修改一个环境变量

(1)JAVA_HOME

变量值填写JAVA安装的路径,我的是C:\Program Files\Java\jdk1.8.0_201

(2)CLASSPATH

变量值填写 .%JAVA_HOME%\lib\dt.jar%JAVA_HOME%\lib\tools.jar

(3)修改Path变量

(如果是Win7)在其变量值的后面加上

%JAVA_HOME%\bin%JAVA_HOME%\jre\bin

图6

(如果是win10),path变量是分别添加的:

C:\Program Files\Java\jdk1.8.0_201\bin

C:\Program Files\Java\jre1.8.0_201\bin

(视个人具体安装路径来填。)

图7

二,安装Burpsuite:

找到burp-loader-keygen.jar文件,双击打开,

图(一)

图8

点击“run”,会d出一个小框,

如果点了没有反应,点击"运行薄荷.vbs",或者点击"运行.bat"

或者,以管理员身份打开CMD命令行界面,切换到当前目录,执行:

`

java -Dfile.encoding=utf-8 -javaagent:BurpSuiteCn.jar -Xbootclasspath/p:burp-loader-keygen.jar -Xmx1024m -jar burpsuite_pro_v2.0.11.jar

1

然后会d出一个框。

图9

将图9LISENCE中蓝色部分复制粘贴到d出的框中。

CTRL+C复制,CTRL+V粘贴。

然后点击Next,

图10

点击:Manual activation。(手动激活)

将d出的小框中第二栏的内容复制粘贴到之前图8 的第二栏中,则会在其第三栏生成一串条文,最后将这串条文复制粘贴到小框的第二个空格即可。

图11

图12

安装完成:

传送门:https://blog.csdn.net/LUOBIKUN/article/details/87457545


欢迎分享,转载请注明来源:内存溢出

原文地址: http://outofmemory.cn/tougao/11317467.html

(0)
打赏 微信扫一扫 微信扫一扫 支付宝扫一扫 支付宝扫一扫
上一篇 2023-05-15
下一篇 2023-05-15

发表评论

登录后才能评论

评论列表(0条)

保存