Burp Suite学习

这几天贪玩了,只学了一下午加一个晚自习的Burp Suite,学的很浅显,所以这里我只能写一写我对Burpsuite浅显的理解。

Burp Suite 是用于攻击web 应用程序的集成平台,包含了许多工具。Burp Suite为这些工具设计了许多接口,以加快攻击应用程序的过程。所有工具都共享一个请求,并能处理对应的HTTP 消息、持久性、认证、代理、日志、警报。

下载Burp Suite前需要配置Java环境,安装jre,然后搜索Burp Suite的官网,下载对应电脑的Burp Suite,最后按照Burp Suite的安装程序就行了。

下图是Burp Suite的应用场景:

下面是Burp Suite工具和工具用途:

1.Target(目标)——显示目标目录结构的的一个功能

2.Proxy(代理)——拦截HTTP/S的代理服务器,作为一个在浏览器和目标应用程序之间的中间人,允许你拦截,查看,修改在两个方向上的原始数据流。

3.Spider(蜘蛛)——应用智能感应的网络爬虫,它能完整的枚举应用程序的内容和功能。

4.Scanner(扫描器)——高级工具,执行后,它能自动地发现web 应用程序的安全漏洞。

5.Intruder(入侵)——一个定制的高度可配置的工具,对web应用程序进行自动化攻击,如:枚举标识符,收集有用的数据,以及使用fuzzing 技术探测常规漏洞。

6.Repeater(中继器)——一个靠手动操作来触发单独的HTTP 请求,并分析应用程序响应的工具。

7.Sequencer(会话)——用来分析那些不可预知的应用程序会话令牌和重要数据项的随机性的工具。

8.Decoder(解码器)——进行手动执行或对应用程序数据者智能解码编码的工具。

9.Comparer(对比)——通常是通过一些相关的请求和响应得到两项数据的一个可视化的“差异”。

10.Extender(扩展)——可以让你加载Burp Suite的扩展,使用你自己的或第三方代码来扩展Burp Suit的功能。

11.Options(设置)——对Burp Suite的一些设置

12. Alerts(警告)——Burp Suite在运行过程中发生的一写错误

下面是Burp Suite的测试流程过程:

Burp Suite功能按钮键翻译对照:

        导航栏
      

                                      
      Burp            BurpSuite           save state wizard            保存状态向导     
      restore state            恢复状态            Remember setting            记住设置     
      restore defaults           恢复默认            Intruder            入侵者     
      Start attack            开始攻击(爆破)            Actively scan defined insertion points            定义主动扫描插入点     
      Repeater            中继器            New tab behavior            新标签的行为     
      Automatic payload positions            自动负载位置            config predefined payload lists            配置预定义的有效载荷清单     
      Update content-length            更新内容长度            unpack gzip/deflate           解压gzip/放弃     
      Follow redirections            跟随重定向            process cookies in redirections            在重定向过程中的cookies     
      View            视图            Action            行为     

        功能项
      

                                      
      Target            目标            Proxy            代理     
      Spider            蜘蛛            Scanner            扫描     
      Intruder            入侵者            Repeater            中继器     
      Sequencer            定序器            Decoder            解码器     
      Comparer            比较器            Extender            扩展     
      Options            设置            Detach            分离     
      Filter            过滤器            SiteMap            网站地图     
      Scope            范围            Filter by request type           通过请求过滤     
      Intercept            拦截            response Modification           响应修改     
      match and replace           匹配和替换            ssl pass through            SSL通过     
      Miscellaneous            杂项            spider status            蜘蛛状态     
      crawler settings           履带式设置            passive spidering            被动蜘蛛     
      form submission           表单提交            application login            应用程序登录     
      spider engine            蜘蛛引擎            scan queue            扫描队列     
      live scanning            现场扫描            live active scanning           现场主动扫描     
      live passive scanning            现场被动扫描            attack insertion points           攻击插入点     
      active scanning optimization            主动扫描优化            active scanning areas           主动扫描区域     
      passive scanning areas            被动扫描区域            Payload            有效载荷     
      payload processing           有效载荷处理            select live capture request            选择现场捕获请求     
      token location within response            内响应令牌的位置            live capture options           实时捕捉选项     
      Manual load            手动加载            Analyze now            现在分析     
      Platform authentication            平台认证            Upstream proxy servers           上游代理服务器     
      Grep Extrack            提取                  

         

 由于学的很浅显,所以只能写一下Burp Suite的简单抓包过程。先打开电脑上的浏览器,找到网络设置,我这里的是Firefox浏览器所以打开页面如下:

 然后点开手动代理配置,HTTP代理填127.0.0.1,端口填8080,这是Burp Suite的默认代理端口,就像这样:

然后打开 Burp Suite中点击Proxy标签,在子标签中点击Options标签,启用127.0.0.1:8080进行代理。

点击intercept标签,我们可以看到intercept is on 表明拦截已经开启,在浏览器中随便打开一个网站,会发现网站一直打不开,这说明 Burp Suite拦截成功了,大概会显示下面这样的图片

 其实这里我抓包失败,弄了好长时间都没弄好,所以只能这样了,最后是在下边方框里的点击鼠标右键再点击Send to Repeater,然后在Repeater里点击Go,然后会出现右边方框里的东西,这样就算成功了。

猜你喜欢

转载自blog.csdn.net/qq_43624349/article/details/89301995