Burpsuite笔记

Posted Sn00py

tags:

篇首语:本文由小常识网(cha138.com)小编为大家整理,主要介绍了Burpsuite笔记相关的知识,希望对你有一定的参考价值。

技术分享

Burpsuite介绍:

一款可以进行再WEB应用程序的集成攻击测试平台。

常用的功能:

抓包、重放、爆破

1.使用Burp进行抓包

这边抓包,推荐360浏览器7.1版本(原因:方便)

 

在浏览器设置代理:

技术分享

 

360浏览器:工具->代理服务器->代理服务器设置

 

技术分享

设置好代理:127.0.0.1:8080 -> 确定

 

Burpsuite下载:

Burpsuite1.6.rar

(这边说下,Burpsuite原为收费,打开的时候使用已经破解的补丁就可以正常使用,就是如下的正确打开方式)

打开BurpLoader.jar 进行监听设置:

技术分享

Proxy->Options

我们再仔细看下:

Interface 设置要跟前面浏览器设置的代理服务器一样。

Running 一定要打勾才可以监听。

 

开始抓包:

360浏览器设置:

技术分享

Burp设置:

技术分享

这样在浏览器进行操作就可以抓到包:

技术分享

 

可以直接在Raw这进行修改包的内容,最后要让包正常传递过去,点击Forward即可。

不要这个包,点击Drop,就可以丢弃。

 

进行重放包:

技术分享

鼠标对着Raw的内容右击,最后单击Send To Repeater

之后,你会发现这样的情况:

技术分享

只需要点击Repeater进入重放功能模块。

技术分享

想要重放点击Go就可以,从页面可以看到左边是我们抓到的包,右边是包返回的结果。

 

进行爆破:

跟上面重放是一样的,右击Raw的内容,点击Send to Intruder

之后也会出现Intruder变黄色。还是跟重放一样,进去爆破功能模块。

 

设置爆破的参数:

进入后,先点击Clear $

把要爆破的参数后面的值选中,点击Add $

技术分享

设置好后,进行字典的设置。

技术分享

 

点击Load可以载入你自己的字典。

 

如果要爆破4位数的字典或者5位数的(纯数字),不必自己生成字典,用Burp自带的字典:

技术分享

在进行设置:

技术分享

 

最后要爆破的时候,点击Start attack

 

双参数爆破:

技术分享

两个参数设置。

再分别进行字典的导入:

技术分享

以上是关于Burpsuite笔记的主要内容,如果未能解决你的问题,请参考以下文章

安全牛学习笔记Burpsuite-repeater,Sequencer,编码,代理截断工具

安全牛学习笔记Burpsuite-repeater,Sequencer,编码,代理截断工具

安全牛学习笔记Burpsuite-intruder

IOS之Burpsuite抓Https问题

burpsuite 抓包怎么设置

怎样用burpsuite抓包