burt安装
1、工具下載地址:https://down.52pojie.cn/Tools/Network_Analyzer/Burp_Suite_Pro_v1.7.37_Loader_Keygen.zip
工具運行需要Java環(huán)境,請自行安裝,此處不贅述。解壓完成后右擊burp-loader-keygen.jar,以Java(TM) Platform SE binary的方式打開keygen
2、修改License Text為任意值
3、點擊run啟動burpsuite
4、如果上述方式?jīng)]有成功啟動burpsuite,打開cmd,進(jìn)入burp-loader-keygen.jar所在目錄,執(zhí)行命令:java -Xbootclasspath/p:burp-loader-keygen.jar -jar burpsuite_pro_v1.7.37.jar
5、打開burpsuite成功
6、將Keygen中License復(fù)制粘貼到burpsuite中
點擊Next
7、然后點擊Manual activation
8、點擊Copy request
9、點擊Copy request,復(fù)制完成之后,將字符串粘貼到keygen的Activation Request框里,然后Activation Response框里就有了結(jié)果,如下
10、復(fù)制完后,將字符串粘貼到BurpSuite剩下的那個框里,如圖,再點擊Next顯示激活成功
11、再點擊Next顯示激活成功
然后點擊Next
再點擊Start Burp
12、burpsuite主界面
13、激活之后,不能通過雙擊BurpSuite主程序來啟動,否則啟動之后還是需要輸入key,兩個文件必須放在一個目錄下,啟動方式有兩種:
通過keygen 上的 run 按鈕來啟動
在文件目錄下執(zhí)行java -Xbootclasspath/p:burp-loader-keygen.jar -jar burpsuite_pro_v1.7.31.jar來啟動.為了方便,可以將命令保存為一個bat
Burpsuite神奇常用功能使用方法總結(jié)
Burpsuite介紹:
一款可以進(jìn)行再WEB應(yīng)用程序的集成攻擊測試平臺。(抓https要在瀏覽器中導(dǎo)入證書)
1、學(xué)習(xí)Proxy
首先看標(biāo)紅,intercept is on為攔截狀態(tài) 其對應(yīng)的intercept is off為非攔截狀態(tài),設(shè)置完代理后打開攔截狀態(tài),瀏覽器發(fā)起的請求會被burpsuite所攔截
forward: 進(jìn)行請求后被攔截,點擊forward可以繼續(xù)此次請求,如果你點擊drop則丟棄此請求數(shù)據(jù)。繼續(xù)請求后能夠看到返回結(jié)果
可以在消息分析選項卡查看這次請求的所有內(nèi)容
1)Raw 這個視圖主要顯示web請求的raw格式,包含請求地址,http協(xié)議版本, 主機頭, 瀏覽器信息,accept可接受的內(nèi)容類型,字符集,編碼方式,cookies等, 可以手動修改這些內(nèi)容,然后在點擊forward進(jìn)行滲透測試
2)params 這個視圖主要是顯示客戶端請求的參數(shù)信息,get或者post的參數(shù),cookies參數(shù),也可以修改
3)headers是頭部信息和Raw其實差不多,展示更直觀
4)Hex 這個視圖顯示Raw的二進(jìn)制內(nèi)容
注意:默認(rèn)情況下,BurpProxy只攔截請求的消息,普通的文件如css,js,圖片是不會攔截的,當(dāng)然,想攔截什么都可以設(shè)置,我們現(xiàn)在知道了怎么設(shè)置代理,怎么安裝,怎么進(jìn)行請求攔截,怎么修改請求發(fā)起的內(nèi)容向服務(wù)端進(jìn)行滲透,接下來我們學(xué)習(xí)一下怎么控制這些攔截
上圖為http history 所有攔截的歷史均會被記錄起來
Burp Proxy的攔截功能主要由Intercept選項卡中的Forward、Drop、Interception is on/off、Action構(gòu)成,它們的功能分別是:Forward的功能是當(dāng)你查看過消息或者重新編輯過消息之后,點擊此按鈕,將發(fā)送消息至服務(wù)器端。Drop的功能是你想丟失當(dāng)前攔截的消息,不再forward到服務(wù)器端。Interception is on表示攔截功能打開,攔截所有通過Burp Proxy的請求數(shù)據(jù);Interception is off表示攔截功能關(guān)閉,不再攔截通過Burp Proxy的所有請求數(shù)據(jù)。Action的功能是除了將當(dāng)前請求的消息傳遞到Spider、Scanner、Repeater、Intruder、Sequencer、Decoder、Comparer組件外,還可以做一些請求消息的修改,如改變GET或者POST請求方式、改變請求body的編碼,同時也可以改變請求消息的攔截設(shè)置,如不再攔截此主機的消息、不再攔截此IP地址的消息、不再攔截此種文件類型的消息、不再攔截此目錄的消息,也可以指定針對此消息攔截它的服務(wù)器端返回消息。
2、burpsuite使用(抓包、截包、改包)
這里推薦火狐瀏覽器來配合burp使用。
1)設(shè)置瀏覽器
工具-選項-網(wǎng)絡(luò)設(shè)置-設(shè)置,將連接設(shè)置改為手動代理配置
輸入127.0.0.1:8080,點擊回車,進(jìn)入burp證書下載頁面
點擊右上角,下載證書
在選項里搜索證書,點擊【查看證書】
點擊【導(dǎo)入】,導(dǎo)入剛剛下載的burp證書,這樣就可以使用burp抓取https請求了
這時候計算機上的火狐瀏覽器也設(shè)置為了代理模式。代理設(shè)置成功之后,訪問網(wǎng)頁是訪問不了的,因為我們沒有將請求轉(zhuǎn)發(fā),接下來就需要配置burp來轉(zhuǎn)發(fā)瀏覽器的請求。
2)配置burp監(jiān)聽端口
然后打開burp
在監(jiān)聽的端口設(shè)置與代理的端口相同
3)抓包
將burp設(shè)置為Intercept is on,在火狐瀏覽器里輸入baike.baidu.com
將Intercept is on設(shè)置為Intercept is off
4)截包
這時候就需要打開攔截功能了
之前在抓包的時候可以看到,百度搜索一次要發(fā)送很多個請求,這個時候停留在第一個請求上面,這時候,如果不聽地點擊forward的話,就會一直發(fā)送接下來的請求。如果不停點擊drop,就會把這些請求的包一個個丟掉。
5)改包
比如水果網(wǎng)http://www.guo68.com/搜索水果:pingguo(搜索中文的時候抓的包是亂碼,不利觀察)
一直點擊forward,并且查看params選項,直到參數(shù)的內(nèi)容中出現(xiàn)pingguo
這時候把pingguo改成putao,繼續(xù)點擊forward或者關(guān)閉攔截功能。
便會搜索putao了。
總結(jié)
- 上一篇: linux内外部命令,Shell、内外部
- 下一篇: 小米加密兔是什么 加密兔怎么玩