Web抓包工具——burpsuit的安装及使用

1. 下载安装

burpsuit下载链接


2. 字体设置


设置字体——>burp——>settings——>搜索框搜font——>display——>选择字号


3. 浏览器插件


安装浏览器代理插件:proxyswitchyOmega
添加burp的代理服务:协议(http)、host(127.0.0.1)、port(8080)


4. burp模块


target:目标模块
proxy:代理模块(有内置浏览器、建议使用外置的浏览器)
intruder:爆破模块(用于枚举参数值)
        爆破模式()
repeater:数据包修改发送模块
decoder:编码模块(decode解码、encode编码)
        在线解码网站


5. CA证书安装


1. 在打开的内置浏览器中输入http://burp后回车
2. 点击右上角进行证书下载(下载到桌面)
3. 内置浏览器打开设置,搜索证书——>有安全的选项——>管理证书——>首信任的颁发机构——>选择刚才下载的证书导入(导入的时候文件格式选择所有*.*)


6. dos攻击实验(无实验效果,消耗的资源太少)

                  
Dos攻击原理

1.用root用户登录Centos7
2.修改yum源为阿里云yum源
  ●需要先ping www.baidu.com(如果ping不通,尝试换成桥接网卡)
  ●进入到/etc/yum.repos.d/目录下,备份之前的CentOS-Base.repo地址备                  

          cd /etc/yum.repos.d/
          mv CentOS-Base.repo CentOS-Base.repo.bak
  ●下载阿里云yum源
          wget -O CentOS-Base.repo http://mirrors.aliyun.com/repo/Centos-7.repo
3. 安装httpd
        yum install -y httpd
4. 开启Centos7 的web服务
        systemctl restart httpd 开启服务
        netstat -tlnp 查看该服务的端口是否开放(80)
5. 本地访问centos7的web服务
6. 本地浏览器开启burp代理插件后再访问web
7. burpsuit开启抓包(intercept on)
8. 将抓到的流量包发送到intruber模块



7. 暴力破解

首先我们需要准备几个字典(常用用户名、常用密码)github上获取

  1. 打开burp内置浏览器访问http://8.142.115.47:8003
  2. 选择暴力破解模块的基于表单的选项
  3. 填写用户名和密码
  4. burp开启抓包
  5. 浏览器点击提交按钮
  6. burp将抓到的数据发送至intruber模块
  7. 选择爆破模式bomb
  8. 添加爆破参数的值
  9. 选择第一个参数的字典
  10. 选择第二个参数的字典
  11. 进行爆破


8. 代理的数据流走向

浏览器访问指定网址——>浏览器代理插件——>发送到127.0.0.1:8080——>burp监听127.0.0.1:8080

image.png


9. 如何用burp抓取本地其它应用程序的数据包

  1. 去本地的系统设置打开系统代理(127.0.0.1:8080)
  2. 再开启burp抓包




 

猜你喜欢

转载自blog.csdn.net/2301_80299389/article/details/143450585