20189207《网络攻防实践》第十一周作业

简单burp suite pro使用教程

一、什么是Burpsuite

Burpsuite是一款集成型渗透测试工具, 是用于攻击web 应用程序的集成平台,包含了许多工具。Burp Suite为这些工具设计了许多接口,以加快攻击应用程序的过程。所有工具都共享一个请求,并能处理对应的HTTP 消息、持久性、认证、代理、日志、警报。

二、工具箱

       1.Target(目标)——显示目标目录结构的的一个功能

  2.Proxy(代理)——是一个拦截HTTP/S的代理服务器(抓包),作为一个在浏览器和目标应用程序之间的中间人,允许你拦截,查看,修改在两个方向上的原始数据流。
  3.Spider(爬虫)——是一个应用智能感应的网络爬虫,它能完整的枚举应用程序的内容和功能。
  4.Scanner(扫描器)[仅限专业版]——是一个高级的工具,执行后,它能自动地发现web 应用程序的安全漏洞。
  5.Intruder(入侵)——是一个定制的高度可配置的工具,对web应用程序进行自动化攻击,如:枚举标识符,收集有用的数据,以及使用fuzzing 技术探测常规漏洞。
  6.Repeater(中继器)——是一个靠手动操作来补发单独的HTTP 请求,并分析应用程序响应的工具。
  7.Sequencer(会话)——是一个用来分析那些不可预知的应用程序会话令牌和重要数据项的随机性的工具。
  8.Decoder(解码器)——是一个进行手动执行或对应用程序数据者智能解码编码的工具。
  9.Comparer(对比)——是一个实用的工具,通常是通过一些相关的请求和响应得到两项数据的一个可视化的“差异”。
      10.Extender(扩展)——可以让你加载Burp Suite的扩展,使用你自己的或第三方代码来扩展Burp Suit的功能。
      11.Options(设置)——对Burp Suite的一些设置

三、Burpsuite代理和浏览器设置(以火狐浏览器为例)

Burpsuite代理工具是以拦截代理的方式,拦截所有通过代理的网络流量,如客户端的请求数据、服务器端的返回信息等。Burpsuite主要拦截http和https协议的流量,通过拦截,Burpsuite以中间人的方式,可以对用户端请求数据、服务端返回做各种处理,以达到安全评估测试的目的。

火狐浏览器集成了丰富的插件,在火狐浏览器中,WEB开发者可查看网页源代码,修改源代码,并对代码进行调试。
(1)打开火狐浏览器的设置页面。
(2)在搜索框中输入代理。
20189207《网络攻防实践》第十一周作业_第1张图片
(3)点击设置,进入代理服务器设置页面。
(4)选择手动代理配置,并配置相应参数。

(5)点击确定,浏览器端的代理服务器设置完成。

设置完浏览器端之后,需要相应地设置Burpsuite中的代理。
20189207《网络攻防实践》第十一周作业_第2张图片
Burpsuite代理设置:
Burpsuite之后,默认分配的代理地址和端口是127.0.0.1:8080,我们可以在proxy——options中查看。若之前浏览器设置的端口号与默认的端口号不相同,则需要选中之后,点击Edit进行更改端口号操作。

四、Proxy——Options中一些简单的设置

客户端请求消息拦截:
20189207《网络攻防实践》第十一周作业_第3张图片
服务器端返回消息拦截:
20189207《网络攻防实践》第十一周作业_第4张图片
web socket信息拦截:
20189207《网络攻防实践》第十一周作业_第5张图片

五、主页面中的简单功能

当浏览器端、Burpsuite中的地址及端口号成功配置后,即可使用Burpsuite来拦截客户端与服务器端的信息交互内容了。步骤四中,若是只打开客户端数据拦截的选项卡,则burp只会拦截到客户端发往服务器的数据。只有同时打开客户端、服务器端的拦截按钮,才能获取到双向的数据传递。
截获的数据如下图所示:
20189207《网络攻防实践》第十一周作业_第6张图片
20189207《网络攻防实践》第十一周作业_第7张图片
点击http History可以看到访问记录
20189207《网络攻防实践》第十一周作业_第8张图片

你可能感兴趣的:(20189207《网络攻防实践》第十一周作业)