BurpSuite基础教程之基本介绍及环境配置

BurpSuite基础教程之基本介绍及环境配置,第1张

BurpSuite简介与介绍:

请参考 百度百科 或 https://www.exehack.net/tag/burp-suite

简单理解即 :

Burp Suite是进行Web应用安全测试集成平台。它将各种安全工具无缝地融合在一起,以支持整个测试过程中,从最初的映射和应用程序的攻击面分析,到发现和利用安全 漏洞 。

BurpSuite 环境的安装配置

掌握简述

掌握Java环境变量的配置

掌握 浏览器 设置代理

掌握Burpsuite的基础用法

掌握Burpsuite插件的安装方法

步骤1:Java安装

参考前文: burpsuite_pro_v1.5.01安装与使用方法

步骤2: 环境变量配置

补充说明

环境变量是在 *** 作系统中一个具有特定名字的对象,它包含了一个或者多个应用程序所将使用到的信息。例如Windows和DOS *** 作系统中的path环境变量,当要求系统运行一个程序而没有告诉它程序所在的完整路径时,系统除了在当前目录下面寻找此程序外,还应到path中指定的路径去找。用户通过设置环境变量,来更好的运行应用程序。

在开始菜单,找到“我的电脑”右键选择属性。

在属性窗口中,却换到“高级”选项卡。

在“高级”中点击“环境变量”,进入环境变量窗口。

在下方环境变量列表中知道变量名为“Path”的变量,双击进入编辑页面。

输入一个英文输入下的分号,在输入我们Java的安装目录(默认安装目录:C:\Program Files\Java\jre1.8.0_45\bin)

具体 *** 作步骤如图:

步骤3: 浏览器代理设置

什么叫浏览器代理?

提供代理服务的电脑系统或其它类型的网络终端称为代理服务器(英文:Proxy Server)。一个完整的代理请求过程为:客户端首先与代理服务器连接,接着根据代理服务器所使用的代理协议,请求对目标服务器创建连接、或者获得目标服务器的指定资源。而所谓的浏览器代理就是给浏览器指定一个代理服务器,浏览器的所有请求都会经过这个代理服务器。

如何设置浏览器代理?

1.IE浏览器的代理设置

这里以Internet Explorer 11 为例,其他版本IE浏览器设置类似。

打开浏览器,在右上角工具中选择Internet选项,或者在菜单栏选择工具Internet选项

1. 选择“连接选项卡”

2. 选择“局域网设置”

3. 在“为LAN使用代理服务器”前打勾

4. 地址输入127.0.0.1端口输入8080(注:在BurpSuite中默认为8080端口,其他端口请修改BurpSuite配置)

2: 谷歌浏览器 的代理设置

这里以Google Chrome 54.0.2840.87 m为例,其他版本设置类似。

谷歌浏览器 的设置类似于IE浏览器,在谷歌浏览器,下拉找到地址栏输入chrome:/ttings/打开设置“更改代理服务器设置”,将d出Internet属性窗口,然后参考IE浏览器的设置方法即可。

3.火狐浏览器的代理设置

在火狐浏览器右上角打开菜单中选择选项依次选择“高级”->“网络”->“设置”->“手动配置代理”,然后HTTP代理设置为127.0.0.1端口设置为8080

注:在BurpSuite中默认为8080端口,其他端口请修改BurpSuite配置

PS:其他浏览器设置方法基本类似,不再叙述。

步骤4:启动Buresuite

在完成环境安装及环境变量的设置后,就可以启动burpsuite。

可以通过双击“BurpLoader.jar”直接启动或者通过CMD命令行启动。

启动后首先会看到的是burpsuite的声明窗口,与他启动方式的简单说明。

点击“I Accept” 接受该条款,进入程序主页面。

现在可以通过分析/修改代理服务器的流量从而修改用户与服务器之间的请求响应,通过修改请求/响应达到我们需要的目的。

例如:前端上传绕过,抓取表单数据等。

步骤5:插件的安装

BurpSuite给出了两种插件安装方法,一种是在线安装:通过BApp Store安装插件;第二种是本地安装:添加本地环境中的插件。

在BApp Store中安装插件

在BApp Store中包含了大部分常用的插件。

示例安装一个CSRF的扫描插件。我们找到CSRF Scanner,点击Install,按钮状态变为Installing。

安装完成后,按钮状态变为Reinstall。同时右上角多出一个新的模块。

现在即可回到Extensions模块中,此时列表中已经列出安装的插件,同时在下边显示插件的基本信息。

安装自定义插件

点击add按钮,会d出根据插件类型选择插件的目录,这里选择一个java的 sql map插件。

点击Next后,列表中已经有了SQLMAP的插件。

Burp Suite 是用于攻击web 应用程序的集成平台,包含了许多工具。Burp Suite为这些工具设计了许多接口,以加快攻击应用程序的过程。所有工具都共享一个请求,并能处理对应的HTTP 消息、持久性、认证、代理、日志、警报。

安装

需要先安装 Java 环境,安装好后直接使用 java -jar 命令运行 BurpSuite 的 jar 包即可,公众号后台回复 “burp” 即可获取 BurpSuite 的 jar 包。

代理

使用之前,需要先设置代理,推荐使用谷歌浏览器,推荐使用代理插件 SwitchyOmega,装好插件之后,打开 BurpSuite,点击 next,继续点击 start burp,进入软件主界面。

点击 Proxy ->Options,可以看到 burp 的代理服务器运行在 127.0.0.1:8080。

回到谷歌浏览器,打开 SwitchyOmega 插件,新建情景模式,选择代理协议,输入代理服务器与代理端口,点击应用选项即可。

使用

我们使用 BurpSuite 拦截并修改请求,绕过文件上传限制,从而进行木马上传。打开 Pikachu 漏洞靶场,找到 Unsafe Fileupload ->client check,尝试上传 muma.php,提示文件不符合要求。

修改木马文件名为 muma.jpg,浏览器开启代理。

回到 burp,Proxy ->Intercept,先一直点击 forward 放掉当前拦截到的请求,直到所有请求放完,再重新上传文件,就可以看到已经拦截到文件上传请求,把 muma.jpg 改回 muma.php。

点击 forward 发送请求,回到浏览器,可以看到木马已经上传成功,返回提示路径为 uploads/muma.php,这是相对当前目录的路径,完整绝对路径为  /vul/unsafeupload/uploads/muma.php。访问,成功进入木马界面,输入自己设置的密码就可以奔放了。

最后记得把浏览器代理关掉。

下次讲解如何使用 BurpSuite 进行爆破。

声明:本文仅用于学习和交流,请勿随意渗透他人网站及系统,否则后果自负!


欢迎分享,转载请注明来源:内存溢出

原文地址: https://outofmemory.cn/tougao/11122580.html

(0)
打赏 微信扫一扫 微信扫一扫 支付宝扫一扫 支付宝扫一扫
上一篇 2023-05-13
下一篇 2023-05-13

发表评论

登录后才能评论

评论列表(0条)

保存