Burpsuite—渗透测试神器

  • Google浏览器插件---SwitchyOmega
  • Firefox浏览器插件---SwitchyOmega
  • hosts代理工具---SwitchHosts【右击使用管理员权限打开】
  • 双击burp-loader-keygen.jar,运行burpsuite

Https请求设置
  在使用Burp Suite对Https进行拦截时会提示不是私密连接或此连接不信任,Burp默认只能抓Http请求,Https因为包含证书,因此不能抓取,需要设置可信证书。
  注:SwitchHosts切换代理环境时,Burpsuite会存在缓存时间,大概5分钟,如想设置的代理马上生效,可以将Burpsuite关闭重新打开。

Foxfire
导入证书
  1. 在浏览器中输入http://localhost:8080或http://burp,点击页面右上角的CA Certificate,下载本地Burp证书(cacert.der)
Burpsuite—渗透测试神器


  2. Foxfire首选项->高级->证书->查看证书->证书机构->导入,选择cacert.der文件
    
代理
  1. 在Foxfire浏览器中输入about:addons,进入附加组件列表页面;
  2. 选择“扩展”,在搜索框中输入SwitchyOmega,点击安装;
  3. 安装成功后,点击SwitchyOmega的图标,选项,输入代理信息。
Burpsuite—渗透测试神器

 

 
Chrome
导入证书
  1. 在浏览器中输入http://localhost:8080或http://burp,点击页面右上角的CA Certificate,下载本地Burp证书(cacert.der)
  2. 双击cacert.der,安装证书。

代理
  1. 因国内不能再访问chrome扩展程序列表,so只能手工下载SwitchyOmega;
  2. 在chrome浏览器中输入chrome://extensions/,进入扩展程序页面,勾选【开发者模式】;
  3. 点击【加载已解压的扩展程序】,选择扩展程序进行安装;【或者,直接将扩展文件拖进浏览器中】
  4. 安装成功后,点击proxy switchysharp(地球图标),设置代理信息。
Burpsuite—渗透测试神器

手机代理
  1. 在Burpsuite,Proxy->Options->Proxy Listeners,选中后点击Edit,修改代理端口信息,默认为8080,修改Bind to address为All interfaces;
  2. 在IOS手机上,通过wifi代理上Burpsuite端口;打开手机浏览器,输入IP:8080,下载证书;
  > 注意:IOS手机上证书安装成功后,还是无法抓取APP的https包,还需要设置【设置--通用--关于手机--证书信任设置,在此页面把证书开启即可】
  3. 在Android手机上,需要通过电脑将XXX.cer/XXX.crt证书传送到SD卡中。

Burpsuite使用
Proxy模块(代理模块)
  1. Proxy->Intercept,Intercept in on(默认开启,表示拦截请求),点击后变成Intercept id off(关闭拦截)。
Burpsuite—渗透测试神器


  2. Proxy->Options->Proxy Listeners,检查代理设置,设置成所有IP都能访问,点击127.0.0.1:8080,Edit,选择All interfaces,点击OK;
Burpsuite—渗透测试神器

 

 
  3. Proxy->HTTP history,点击Filter栏进行过滤设置。
  > Filter by Search term(过滤查询搜索),在输入框中输入(Host: \w+\.xxxxx\.com),勾选Regex。【表示通过正则匹配host为*.xxxx.com的】
  > Filter by file extension(过滤文件扩展名),勾选Hide。【表示过滤js,css,png等相关文件】
Burpsuite—渗透测试神器

 

 
burpsuite抓包请求展示乱码
  bs在抓包请求时,有时候请求里包含中文,展示不出来,则可以按照如下图所示修改,就可以展示中文。
Burpsuite—渗透测试神器

 

 
SQLmap插件
  源码下载链接:https://github.com/difcareer/sqlmap4burp
Windows
  1. 安装python2.7,默认安装在C:\Python27;
  2. 下载sqlmap.zap,解压,命名为sqlmap,并放到C:\Python27\;
  3. 配置python和sqlmap的环境变量;
  4. cmd,输入python和sqlmap.py,能正常展示则说明安装成功;
  5. 将下载的SQLmap源码编译成jar包;
  6. Burp->Extender->add,选择jar包,burp上出现sqlmap选项卡;
  7. 在Porxy中右击任意链接,send to sqlmap,可以直接进行sql注入;
  > windows中,在cmd中,直接输入sqlmap.py -u "url"报错,需要输入python C:\Python27\sqlmap\sqlmap.py -u "url"才能正常使用。
  > 将下载的sqlmap4burp源码,src->burp->SqlmapStarter.java,修改“sqlmap.py -r”为“python C:\\Python27\\sqlmap\\sqlmap.py -r”,保存,并编译成jar包。

SQLmap批量扫描Burpsuite请求日志记录
  1. Burp->user options->logging,点击Proxy的request,选择保存地址及文件。
Burpsuite—渗透测试神器

 


  2. 执行命令:python C:\Python27\sqlmap\sqlmap.py -l logging.txt --batch -smart --level=5 --dbms=mysql
  > batch:自动选择yes
  > smart:启发式快速判断,节省时间
  > sqlmap扫描完成后,保存到C:\user\yoyo\\.sqlmap\output中

参考
  https://www.gitbook.com/book/t0data/burpsuite/details

 

上一篇:BurpSuite Intruder模块匹配返回包内容


下一篇:BurpSuite从下载安装到配置使用