初探BurpSuite

Posted mthoutai

tags:

篇首语:本文由小常识网(cha138.com)小编为大家整理,主要介绍了初探BurpSuite相关的知识,希望对你有一定的参考价值。

BurpSuite这套渗透软件。或者已经能够说是渗透攻击平台了吧,玩的好。确实非常方便。

就像是玩英雄联盟的ADC,一開始玩VN。感觉非常难上手,玩多了肯定会爱上VN(啊,貌似提到了什么奇怪的东西)。

网上非常多BurpSuite的教程,可是我认为说是技术文档还差点儿相同。教程应该倾向于教人高速上手。

本博文希望能带你走进BS,看看BS的HelloWorld是不是比你想象中要简单。

Just a HelloWorld version.....

============================================================================================

一 基本介绍


免积分下载链接:http://download.csdn.net/detail/xihuanqiqi/8111405

版本号:1.6beta

打开方式:CMD下:C:\TOOLS> java -jar BurpLoader.jar

软件外观:

技术分享


二 设置代理server&BS监听port


浏览器设置代理:
技术分享


BS设置port监听。Proxy -> Options -> Proxy Listeners:

默认设置是监听 8080 port,由于本人PC的 8080 port被占用。就设置成 7878 port。

技术分享


理解BSport监听:

BS的proxy监听port是中间人控制数据包发送的必须的一步!

技术分享

三 控制数据包的发送


3.1 打开监听button,Intercept is on

技术分享

3.2 用浏览器訪问页面


在浏览器如Google Chrome上,随便訪问个站点:baidu.com:
能够看到。BS把7878port要发送出去的数据包给截下来了,例如以下图所看到的。
点击Action,选择Send to repeater:

技术分享


3.3 编辑数据包&发送


在Repeater,能够进一步控制数据包:能够编辑它。然后发送,Go:

技术分享


怎么编辑?
选项卡Params:编辑各个Cookies,例如以下图所看到的:
技术分享

选项卡Headers:编辑Header的各个參数,例如以下图所看到的:
技术分享

选项卡Hex:从HEX数据层面编辑数据包,在改文件后缀名的时候实用到这样的手法,例如以下图所看到的:
技术分享


3.4 查看对方server返回的Response信息


Go完后,就能够看到对方server发送回来的Response数据包了:
技术分享





emaster,关注信息安全的胖子
欢迎转载,但请附上本文地址:http://blog.csdn.net/emaste_r/article/details/40710013











































以上是关于初探BurpSuite的主要内容,如果未能解决你的问题,请参考以下文章

初探 Bazel

初探AlarmManager:使用

初探Scapy

javascript 函数初探 --- 闭包初探#1

乌云里面的大神们用的有哪些工具

javascript 对象初探 --- call()和apply()初探