19-3-9 burp

抓包工具其实蛮多的,甚至浏览器自带的也够用。但是burp很多功能对于测试漏洞还是蛮有用的。

burp

配置

burp使用需要先配置,在proxy的options里面默认监听是本地的8080端口,当然你也可以自己修改和添加。
接着在浏览器配置,配置代理,把监听的端口地址填入,也就是浏览器的流量都会经过burp,burp可以对数据包修改等操作。
接着访问http://burp 在右上角有CA证书下载,下载后添加到浏览器证书管理里,否则你用浏览器访问网址会显示不安全,因为没有CA证书。

tips:

  • 为了方便一边使用burp一边浏览网页摸鱼,我用了两个浏览器
  • option里面可以把intercept server responses也打开 就可以拦截response包了

拦截

在proxy中的intercept里 intercept on/off 可以切换是否拦截流量。
打开了拦截之后,就可以修改后点forward发送了,所有发送历史都存在http history里面,可以之后仔细查看。

intruder

在http history里面的数据包右键可以发送到intruder里面,通过多次发送来实现一些暴力破解的流程。
positions里面设置需要修改的内容的位置,§符号之间的就是,可以清除和添加任意位置(sniper是单点,比如确定用户名,多次尝试密码。cluster bomb是多点,多次尝试不同用户名匹配不同的密码)
payloads里面设置修改的内容,payload type里的simple list是普通的队列,可以手动添加,也可以通过文件添加,非常方便。numbers就是数字队列……
还有其他很多内容,建议去看官方的文档,或者别人做的教程。

Burp Suite 实战指南

repeater

数据包发送到这里之后就可以比较方便的查看request包修改的内容和response返回的内容

target

target里面有浏览过的网站的资源结构。

dashboard

可以扫描某一url所存在的网页漏洞。

extender

里面可以添加自己写的扩展内容,支持java跟python,也可以在里面的商店添加别人写的扩展。

pkav http fuzzer

一个小工具,可以识别一些简单的验证码,面对intruder无法处理的情况可以做很好的补充

作者

Xingo

发布于

2019-03-09

更新于

2020-03-07

许可协议