一、简介
Burp Suite 是用于攻击web 应用程序的集成平台,包含了许多工具。Burp Suite为这些工具设计了许多接口,以加快攻击应用程序的过程。所有工具都共享一个请求,并能处理对应的HTTP 消息、持久性、认证、代理、日志、警报。
二、安装
2.1 安装JDK环境
下载好jdk安装程序, 双击下载的exe文件,开始安装。如下图,点击下一步
选择jdk的安装目录,建议大家就算不使用默认路径,建议也放在C盘,纯英文的目录下
直接点击下一步,出现下图的告警信息,直接点“确定”,继续。
弹出个窗口,还要选择文件夹,不是安装程序出问题了,仔细一下,安装的不是jdk,是jre,jre是用于运行时的包,是jdk的一部分,所以继续安装,点击下一步
弹窗告诉已成功安装。如下图
2.2 Burpsuite激活步骤
工具运行需要使用java 8环境,解压后双击运行burp-loader-keygen.jar。【注:如双击无法运行时,直接进入工具目录,执行java -jar burp-loader-keygen.jar 来启动】
1)复制 license
2)将复制的 license 粘贴到文本框中,点击 Next
3)点击 Manual activation
4)点击 Copy request,将复制的信息粘贴到第1步中keygen的Activation Request框里,然后Activation Response框里就有了结果,如下
5)将Activation Response框中的信息复制,粘贴到第4步中第3个框中
6)点击 Next 完成激活
7)激活之后,不能通过双击BurpSuite主程序来启动,否则启动之后还是需要输入key,两个文件必须放在一个目录下,启动方式有两种
A、通过 keygen 上的 run 按钮来启动
B、在文件目录下执行java -Xbootclasspath/p:burp-loader-keygen.jar -jar burpsuite_pro_v2.0.11.jar来启动.为了方便,可以将命令保存为一个bat
三、使用
3.1功能介绍
Target(目标)——显示目标目录结构的的一个功能
Proxy(代理)——拦截HTTP/S的代理服务器,作为一个在浏览器和目标应用程序之间的中间人,允许你拦截,查看,修改在两个方向上的原始数据流。
Scanner(扫描器)——高级工具,执行后,它能自动地发现web 应用程序的安全漏洞。
Intruder(入侵)——一个定制的高度可配置的工具,对web应用程序进行自动化攻击,如:枚举标识符,收集有用的数据,以及使用fuzzing 技术探测常规漏洞。
Repeater(中继器)——一个靠手动操作来触发单独的HTTP 请求,并分析应用程序响应的工具。
Sequencer(会话)——用来分析那些不可预知的应用程序会话令牌和重要数据项的随机性的工具。
Decoder(解码器)——进行手动执行或对应用程序数据者智能解码编码的工具。
Comparer(对比)——通常是通过一些相关的请求和响应得到两项数据的一个可视化的“差异”。
3.2 google浏览器代理的设置
打开设置,下拉找到“更改代理服务器设置”,将弹出Internet属性窗口,然后参考IE浏览器的设置方法即可。注:在BurpSuite中默认为8080端口
3.3 字体设置
点击用户选项-表示
调整字体大小并将字符集设置为GBK
3.4扫描
点击仪表盘-新建扫描
点击爬行和诊断
在文本框输入要扫描的URL
点击OK
3.5代理
3.5.1谷歌代理设置
通过谷歌浏览器打开计算机的代理设置
打开代理服务器
输入地址:127.0.0.1 端口号:8080 burpsuite默认
3.5.2 证书设置
访问http://burp,下载burp的内置证书
证书是cacert.der,后缀名是.der文件(证书的编码方式不一样),这个文件不是常规的.cer的证书文件,下面就是让浏览器信任我们刚才导出的证书。
3、导入证书
Chrome——设置——高级——HTTPS/SSL
点击管理证书,所有浏览器在安装PortSwiggerCA.crt证书时,必须安装到“受信任的根证书颁发机构”中
点击导入
下一步
点击下一步
点击下一步
点击完成
导入刚才的cacert.der文件,那么在服务器中就会存在“PortSwigger CA”这样的证书(burp的内置证书)、然后选中它进行导出
点击下一步
点击下一步
点击下一步
点击完成
在证书机构中导入刚才的PortSwiggerCA.crt文件,并选择【信任使用此CA标识的网站】
点击导入
点击下一步
点击下一步
点击下一步
点击确定、然后重启下、就行了、测试下访问:https://www.baidu.com/