1. 下载安装
2. 字体设置
设置字体——>burp——>settings——>搜索框搜font——>display——>选择字号
3. 浏览器插件
安装浏览器代理插件:proxyswitchyOmega
添加burp的代理服务:协议(http)、host(127.0.0.1)、port(8080)
4. burp模块
target:目标模块
proxy:代理模块(有内置浏览器、建议使用外置的浏览器)
intruder:爆破模块(用于枚举参数值)
爆破模式()
repeater:数据包修改发送模块
decoder:编码模块(decode解码、encode编码)
在线解码网站
5. CA证书安装
1. 在打开的内置浏览器中输入http://burp后回车
2. 点击右上角进行证书下载(下载到桌面)
3. 内置浏览器打开设置,搜索证书——>有安全的选项——>管理证书——>首信任的颁发机构——>选择刚才下载的证书导入(导入的时候文件格式选择所有*.*)
6. dos攻击实验(无实验效果,消耗的资源太少)
Dos攻击原理
1.用root用户登录Centos7
2.修改yum源为阿里云yum源
●需要先ping www.baidu.com(如果ping不通,尝试换成桥接网卡)
●进入到/etc/yum.repos.d/目录下,备份之前的CentOS-Base.repo地址备
cd /etc/yum.repos.d/
mv CentOS-Base.repo CentOS-Base.repo.bak
●下载阿里云yum源
wget -O CentOS-Base.repo http://mirrors.aliyun.com/repo/Centos-7.repo
3. 安装httpd
yum install -y httpd
4. 开启Centos7 的web服务
systemctl restart httpd 开启服务
netstat -tlnp 查看该服务的端口是否开放(80)
5. 本地访问centos7的web服务
6. 本地浏览器开启burp代理插件后再访问web
7. burpsuit开启抓包(intercept on)
8. 将抓到的流量包发送到intruber模块
7. 暴力破解
首先我们需要准备几个字典(常用用户名、常用密码)github上获取
- 打开burp内置浏览器访问http://8.142.115.47:8003
- 选择暴力破解模块的基于表单的选项
- 填写用户名和密码
- burp开启抓包
- 浏览器点击提交按钮
- burp将抓到的数据发送至intruber模块
- 选择爆破模式bomb
- 添加爆破参数的值
- 选择第一个参数的字典
- 选择第二个参数的字典
- 进行爆破
8. 代理的数据流走向
浏览器访问指定网址——>浏览器代理插件——>发送到127.0.0.1:8080——>burp监听127.0.0.1:8080
9. 如何用burp抓取本地其它应用程序的数据包
- 去本地的系统设置打开系统代理(127.0.0.1:8080)
- 再开启burp抓包