你们好,最近小活发现有诸多的小伙伴们对于burpsuite怎么读,burpsuite这个问题都颇为感兴趣的,今天小活为大家梳理了下,一起往下看看吧。
1、 1)代理人(Proxy)
2、 代理功能使我们能够拦截和修改请求。为了拦截请求并操作它,我们必须通过Burp Suite配置我们的浏览器。
3、 打开alerts选项卡,您可以看到代理正在端口8080上运行。我们可以在代理选项下修改此配置。
4、 Burp会创建一个自签名证书并立即安装。选择“生成CA签名的每台主机证书”选项后,Burp的证书功能将生成一个由我们可以链接到的证书签名的特定主机。我们唯一关心的是,
5、 如果我们不选择“仅侦听环回接口”选项,这意味着Burp代理可以充当网络上其他系统的代理。
6、 这意味着同一网络中的任何计算机都可以使用Burp代理功能成为代理,并中继通过它的流量。
7、 与在浏览器本身中设置代理选项不同,Burp需要知道它从非代理客户端接收流量。“重定向到主机”和“重定向到端口”选项将客户端重定向到我们在此选项后设置的主机和端口。
8、 这里有一个选项可以修改从响应中收到的html页面。我们可以取消隐藏隐藏的表单字段,删除javascript等等。还有一个选项,用自定义字符串替换找到的特定模式。我们需要指定一个正则表达式。
9、 Burp将解析请求或响应,希望找到这种模式,并用自定义字符串替换它。
10、 接下来,将弹出一个警告窗口,提示我们“将项目添加到范围”。单击“是”。我们将在运行的测试目标上定义一个范围。
11、 进入Scope选项卡,我们可以看到DVWA应用程序已被添加到范围中。
12、 另一个重要选项是“应用程序登录”。打嗝蜘蛛一旦提交登录表单,就会开始爬行(爬行)。它可以自动提交我们提供给它的证书。我们还可以设置管理员/密码凭证。设置后,它们将在DVWA中用作凭证。因此,Burp Spider可以自动提交那些信息凭证,并不断爬行,希望获得更多的新信息。您还可以修改线程项目中的线程数。
13、 这将启动打嗝蜘蛛。在Spider control选项卡下,我们将看到正在发出的请求。我们还可以为打嗝蜘蛛定制一个系列。
14、 2) Intruder (invasion)
15、 在这种情况下,我们将使用Burp Suite的入侵者对DVWA进行猛烈攻击。浏览到DVWA,点击‘Burp Force’,随便输入用户名和密码,确保Burp Suite上的‘拦截开启’。然后点击登录。
16、 上述操作将把请求信息发送给入侵者函数。进入“入侵者”选项卡,配置Burp套件以发起暴力猜测攻击。在target选项卡下,您可以看到请求攻击的目标已经设置。
17、 点击右边的“清除”按钮,所有以不同颜色显示的重要信息将被删除。接下来,我们需要配置Burp,以便在这次攻击中只将用户名和密码作为参数。在此请求中选择用户名(在本例中,用户名表示“infosecinstiture”),然后单击“添加”。同样,这个请求中的密码也将被添加。在此操作之后,用户名和密码将成为第一个总和。
18、 接下来我们需要设置这次攻击的攻击类型,默认情况下的攻击类型是'Sniper(狙击手)',在本例中,我们将使用'Cluster Bomb(集束炸弹)'的攻击类型.有四种攻击类型,
19、 分别是singer,battering ram,pitchfork,cluster bomb.下图中我们看到的我们的攻击类型是'Cluster Bomb'
20、 进入payload标签,确保'payload set'的值是1,点击'load(加载)'加载一个包含用户名的文件。本例中我们使用一个很小的文件来进行演示.加载之后用户名文件中的用户名会如下图所示
21、 同样设置'payload set'的值为2,点击'load'加载一个密码字典文件。
22、 进入'options'标签,确保results下的'store requests'和'store responses'已经选择.
23、 Burp Suite使用详解
24、 点击左上角的'Intruder'开始攻击,会看到弹出一个windows窗口,其中有我们制作好的所有请求。
25、 我们如何确定哪一个登陆请求是成功的呢?通过一个成功的请求相比不成功的,是有一个不同的响应状态.在这种情况下,我们看到的用户名'admin'和密码'password'的响应长度相比其它的请求,有所不同.
26、 点击'request'.如果点击'response'选项,我们看到文字'welcome the password protected area admin'出现在响应中,这意味着这次请求中使用的username/password是正确的.
27、 Burp的入侵功能是Burp Suite最强大的功能之一.我们要仔细的学习它的使用.
28、 4)Repeater(中继转发)
29、 通过Burp Repeater功能,我们可以手动修改一个请求,并且发送出去,来分析返回的响应.我们需要从不同的地方发送请求给Burp Repeater,比如入侵者,
30、 代理等.发送一个请求给Repeater,只需要单击右键'send to Repeater'.
31、 点开Repeater标签,会看到request,也可以看到名为1,2,3的3个标签.
32、 我们也可以看到requestparams,header,hex和raw格式的请求,发送请求之前,我们可以修改其中的任何一个.
33、 只修改Params请求下的username=admin,password=password,点击go,这样就会发送这个请求.
34、 我们可以分析response部分返回的响应.
35、 还有几部分功能没有翻译出来,由于英文水平以及工作经验欠缺,很多专业词汇可能翻译不是很准确,贴上原文URL,可以对照阅读.
以上就是burpsuite这篇文章的一些介绍,希望对大家有所帮助。
标签:
免责声明:本文由用户上传,如有侵权请联系删除!