BurpSuite介绍
Burp Suite是一个用于攻击web应用程序的集成化的渗透测试工具,它集合了多种渗透测试组件,能够使我们更好的完成对web应用的渗透测试和攻击。Burp suite工作中就是一个用来抓包改包的工具,尽管它包含很多功能的模块,但并非每一个在平时都能用得到。本人非专业安全测试人员,平时用的最多的有proxy代理模块、Target目标模块以及Repeater重放器模块。接下来简单说一下它的基本使用方法
安装BurpSuite
官方文档:点击查看
官方下载地址:点击进入下载页面
选择要下载的版本及安装包,JAR包也要下载,以Windows为例,下载后直接安装即可,无需任何配置,安装后将JAR包放到安装目录下
BurpLoaderKeygen下载地址:点击此处进入下载页面,若无kexue上网条件,可以通过GitHub镜像地址访问
根据需要选择是否版本,下载后同样将jar包放到安装目录下
运行BurpSuite
在安装目录下,按住Shift键不松手,点击鼠标右键,选择”在此处打开 Powershell 窗口(S)“,执行命令Java -jar BurpLoaderKeygen.jar
,然后点击【Run】或者勾选【Auto Run】
crack BurpSuite
根据下图操作即可
为了方便启动BurpSuite,可以创建批处理文件,每次双击打开批处理文件即可自动启动
下图是BurpSuite未汉化和已汉化页面对比,下载BurpLoaderKeygen时根据需要选择即可
BurpSuite的使用
1. 代理设置
选择【Proxy】→【Options】,配置代理监听器,默认监听127.0.0.1:8080
且是运行状态,若端口有被占用请更改端口,否则无法拦截请求,然后配置浏览器代理,见下图
2. 安装CA证书
使用内部浏览器时不需要安装CA证书,使用外部浏览器时,若未安装CA证书则无法拦截HTTPS请求。在安装Burp的CA证书之前,应确保BurpSuite和外部浏览器已成功建立代理连接,连接代理后,直接浏览器访问127.0.0.1:8080
,会进入很简单的欢迎页面,点击【CA Aertificate】下载证书,双击安装证书,将证书安装到“受信任的根证书颁发机构”即可,或者进入证书页面导入下载的证书
3. 目标设置
目标范围设置是在套件范围内告诉BurpSuite哪些主机和URL是我们需要的,设置目标范围可以更准确地获取到目标信息。选择【Target】→【Scope】,配置要包含后要排除的范围,默认是添加URL前缀即可,若此条件无法满足范围要求,可使用高级范围设置,勾选【Use advanced scope control】,设置目标后,选择【Proxy】→【Options】,配置客户端和服务端拦截规则,选择只拦截目标范围内的,拦截到的数据就会很明确
在目标设置下的站点地图也是常用的选项卡,选择【Target】→【Site map】,在代理拦截的同时也在对项目进行扫描,所以当拦截数据后站点地图会出现整个项目的结构,在结构目录中选择文件会出现相应的请求、响应结果以及存在的问题,右键结构目录文件可以进行更多操作,比如:添加到目标范围(Add to scope)、扫描(scan)、发送到重放器(Send to Repeater)等等。点击【Filter……】可进行过滤设置,按请求类型过滤、按状态码过滤或者通过搜索关键字过滤等
4. 拦截请求
选择【Proxy】→【Intercept】,默认【Intercept is on】即拦截开启,访问请求时页面会一直加载中,需要在此页面进行放行【Forward】、丢弃【Drop】或者关闭拦截【Intercept is off】请求才会进入下一步,在拦截后可以直接对当前请求进行修改,然后放行进行测试,【Action】提供了更多操作选择,比如:修改请求方法(Change request method)、修改body编码(Change body encoding)、不拦截此IP地址的请求以及发送到其它Burp工具下的操作等
5. 历史记录
选择【Proxy】→【HTTP history】,拦截的请求都会显示在历史记录中,因为配置了目标范围,所以此次的历史记录都是与之相关的,记录中显示了主机地址、请求方法、URL等信息,选择请求可以看到相应的请求、响应文本以及传参、头信息和Cookies,右键请求可进行更多操作
6. 重放器
无论是在拦截过程中、历史记录中还是站点地图中都有将请求发送到重放器的操作,以历史记录中的请求为例,选中请求后右键,点击【Send to Repeater】,重放器选项卡会短暂高亮,进入选项卡Request中会显示发送过来的请求信息,点击【Send】获取响应结果,可以直接修改请求信息后点击【Send】进行测试,通过获取响应信息判断请求是否有问题
7. 扫描器
一个很强大的网络漏洞扫描器,可以自动抓取内容并审计多种类型的漏洞。选择【Dashboard】→【New scan】,可以仅输入URL默认配置直接扫描,也可以根据需要进行配置后扫描,在站点地图、历史记录和拦截过程中都可以进行扫描(scan)操作,可以建立多个扫描任务
将扫描结果生成报告,选择【Target】→【Site map】进入站点地图,可以在问题窗口针对单个生成报告,也可以选择结构目录中的文件或整个项目生成报告,操作如下图所示
如下是生成的扫描报告样式
8. Sequencer定序器
Burp Sequencer是用于分析不可预测的重要数据样本随机性质量的工具,通常用于检测应用程序访问令牌、密码重置令牌等是否可预测的场景,通过Sequencer分析,可以降低关键数据被伪造的风险。首先通过Site map、HTTP hository等右键请求,点击【Send to Sequencer】,然后选择【Sequencer】选项,页面显示添加过来的请求,配置令牌位置后开始捕获
捕获过程中随时可暂停(Pause)或结束(Stop),捕获完成后可选择保存token(Save tokens),可为以后手动加载分析提供数据,点击【Analyze now】开始分析
等分析完成可以看到分析结果的各种图表
手动加载分析,选择【Sequence】→【Manual load】,点击【Load…】加载tokens,点击【Analyze now】开始分析
BurpSuite 拦截手机APP数据包
1. 配置Burp代理
首先查看本地IP地址,然后选择【Proxy】→【Options】,配置代理监听器,点击【Add】,选择具体的地址,所选IP应为本地IP地址,设置端口号,点击【OK】
2. 配置手机端代理
打开【设置】APP,进入当前连接网络详情,点击【代理】,选择【手动】,主机名输入burp中设置的IP(即电脑的IP),端口与burp中保持一致,保存退出。
3.安装CA证书
打开手机【浏览器】APP,输入http://burp
或者输入burp中设置的代理地址192.168.0.105:8081
,进入证书下载页面,点击【CA Aertificate】,下载证书,此时下载的证书cacert.der
无法直接安装,需要进入【文件管理】APP中搜索证书,修改证书为cer格式,再次打开【设置】APP,选择【安全】→【凭据存储】→【从存储设备安装证书】→【CA证书】,选择刚刚修改过的cer格式证书,出现“已安装CA证书”即可
通过浏览APP可以获取到请求信息,现如今很多APP都无法进行抓包,主要与认证机制有关,甚至有些APP直接禁用了系统代理的网络,这些情况就需要考虑其它办法喽