怎样用burpsuite抓包

怎样用burpsuite抓包,第1张

工具/衡雀原料

电脑

Burpsuite软件、IE浏览器

方法/步骤

1、打开IE浏览器,点击浏览器菜单栏,找到“工具”点击 Internet选项,设置浏览器代理地址为127.0.0.1,端口8080

2、打开burpsuite确定设置的代理地址与浏览器一致。

3、打开浏览器,打开一个网页,会看到打开的网页浏览记录都经过了burpsuite。

4、当Intercept is on时,表示已经开启拦截功能。

5、在仿如网站可输入的地方,例如搜索,输入“2015”,开启burpsuite拦截功能,可看到为post请求,最后面的就是提交的数据。

6、右键选择send to repeater或者快捷键ctrl+r 把拦截的数据包到repeater项中,备拦启直接修改数据,如把原本要搜索的项“2015”改为“2016”,点击go来提交,那么响应回来的数据就是改修后的页面和信息。(burpsuite的抓包,拦截,修改)

b1)http抓包,改包,重放。

step1)打开浏览器(这里以360浏览器为例),设置BurpSuite中设置的代理监世扮或听IP和端口到代理服务器列表.

BurpSuite-设置的代理监听IP和端口

step2)打开BurpSuite中的http抓包功能。

BurpSuite-http抓包

step3)在浏览器中访问某目标网页地址,进行抓包。

BurpSuite-设置代理IP服务器

step4)在http抓包结果中选择指定的请求,发送到 Repeater(重放)中.

BurpSuite-Http Repeater

step5)进入Repeater区域,修改相关的http包的内容,放行http包,发送到目搜伍标服务缺念器。

BurpSuite- Repeater

启动dvwa,如果不知道dvwa是啥的,请看一起学安全测试——自己搭建安全测试环境(DVWA)。

启动Burp Suite,设置Burp的Proxy,同时设置浏览器代理,如果不知道手型腔怎么设置,请看一起学安全测试——Burp Suite Proxy与浏览器设置。

设置好了代理,打开Burp-Proxy-Intercept,设置状态为【Intercept is on】 

在dvwa中,设置Security级别为【Low】 

打开【Brute Force】,输入Username/Password,点击【Login】

查看Intercept,将拦截到的请求,右键【Send to Intruder】 

在Intruder-Position中设置,将自动设置的position【Clear】掉,然后在请求中毕衫username和password的地方点击【Add】添加position

设置攻击类型为【Cluster bomb】,因为这是要同时对username和password进行爆破,选择字典的笛卡尔积进行最大程度的爆破,关于攻击类型,请看一租笑起学安全测试——Burp Suite Intruder的4种攻击类型。 

在Intruder-Payloads中设置攻击载荷,分别选择payload set 1/2,并添加username和password的载荷。 

点击menu中的【Intruder-Start attack】开始攻击。

在结果列表中,通过Length排序,选出长度与其他不同的一个,查看Response,可以看到“Welcome to the password protected area admin”的字段,证明这对载荷是正确的,爆破成功。 

在网页通过刚刚爆破得到的username/password登录,登录成功。 


欢迎分享,转载请注明来源:内存溢出

原文地址: https://outofmemory.cn/tougao/12457932.html

(0)
打赏 微信扫一扫 微信扫一扫 支付宝扫一扫 支付宝扫一扫
上一篇 2023-05-25
下一篇 2023-05-25

发表评论

登录后才能评论

评论列表(0条)

保存