Burpsuite—滲透測試神器

  • Google瀏覽器插件---SwitchyOmega
  • Firefox瀏覽器插件---SwitchyOmega
  • hosts代理工具---SwitchHosts【右擊使用管理員權限打開】
  • 雙擊burp-loader-keygen.jar,運行burpsuite

Https請求設置
  在使用Burp Suite對Https進行攔截時會提示不是私密鏈接或此鏈接不信任,Burp默認只能抓Http請求,Https由於包含證書,所以不能抓取,須要設置可信證書。
  注:SwitchHosts切換代理環境時,Burpsuite會存在緩存時間,大概5分鐘,如想設置的代理立刻生效,能夠將Burpsuite關閉從新打開。

Foxfire
導入證書
  1. 在瀏覽器中輸入http://localhost:8080或http://burp,點擊頁面右上角的CA Certificate,下載本地Burp證書(cacert.der)
css


  2. Foxfire首選項->高級->證書->查看證書->證書機構->導入,選擇cacert.der文件
    
代理
  1. 在Foxfire瀏覽器中輸入about:addons,進入附加組件列表頁面;
  2. 選擇「擴展」,在搜索框中輸入SwitchyOmega,點擊安裝;
  3. 安裝成功後,點擊SwitchyOmega的圖標,選項,輸入代理信息。
java

 

 
Chrome
導入證書
  1. 在瀏覽器中輸入http://localhost:8080或http://burp,點擊頁面右上角的CA Certificate,下載本地Burp證書(cacert.der)
  2. 雙擊cacert.der,安裝證書。python

代理
  1. 因國內不能再訪問chrome擴展程序列表,so只能手工下載SwitchyOmega;
  2. 在chrome瀏覽器中輸入chrome://extensions/,進入擴展程序頁面,勾選【開發者模式】;
  3. 點擊【加載已解壓的擴展程序】,選擇擴展程序進行安裝;【或者,直接將擴展文件拖進瀏覽器中】
  4. 安裝成功後,點擊proxy switchysharp(地球圖標),設置代理信息。


手機代理
  1. 在Burpsuite,Proxy->Options->Proxy Listeners,選中後點擊Edit,修改代理端口信息,默認爲8080,修改Bind to address爲All interfaces;
  2. 在IOS手機上,經過wifi代理上Burpsuite端口;打開手機瀏覽器,輸入IP:8080,下載證書;
  > 注意:IOS手機上證書安裝成功後,仍是沒法抓取APP的https包,還須要設置【設置--通用--關於手機--證書信任設置,在此頁面把證書開啓便可】
  3. 在Android手機上,須要經過電腦將XXX.cer/XXX.crt證書傳送到SD卡中。

Burpsuite使用
Proxy模塊(代理模塊)
  1. Proxy->Intercept,Intercept in on(默認開啓,表示攔截請求),點擊後變成Intercept id off(關閉攔截)。
mysql


  2. Proxy->Options->Proxy Listeners,檢查代理設置,設置成全部IP都能訪問,點擊127.0.0.1:8080,Edit,選擇All interfaces,點擊OK;
git

 

 
  3. Proxy->HTTP history,點擊Filter欄進行過濾設置。
  > Filter by Search term(過濾查詢搜索),在輸入框中輸入(Host: \w+\.xxxxx\.com),勾選Regex。【表示經過正則匹配host爲*.xxxx.com的】
  > Filter by file extension(過濾文件擴展名),勾選Hide。【表示過濾js,css,png等相關文件】
github

 

 
burpsuite抓包請求展現亂碼
  bs在抓包請求時,有時候請求裏包含中文,展現不出來,則能夠按照以下圖所示修改,就能夠展現中文。
sql

 

 
SQLmap插件
  源碼下載連接:https://github.com/difcareer/sqlmap4burp
Windows
  1. 安裝python2.7,默認安裝在C:\Python27;
  2. 下載sqlmap.zap,解壓,命名爲sqlmap,並放到C:\Python27\;
  3. 配置python和sqlmap的環境變量;
  4. cmd,輸入python和sqlmap.py,能正常展現則說明安裝成功;
  5. 將下載的SQLmap源碼編譯成jar包;
  6. Burp->Extender->add,選擇jar包,burp上出現sqlmap選項卡;
  7. 在Porxy中右擊任意連接,send to sqlmap,能夠直接進行sql注入;
  > windows中,在cmd中,直接輸入sqlmap.py -u "url"報錯,須要輸入python C:\Python27\sqlmap\sqlmap.py -u "url"才能正常使用。
  > 將下載的sqlmap4burp源碼,src->burp->SqlmapStarter.java,修改「sqlmap.py -r」爲「python C:\\Python27\\sqlmap\\sqlmap.py -r」,保存,並編譯成jar包。

SQLmap批量掃描Burpsuite請求日誌記錄
  1. Burp->user options->logging,點擊Proxy的request,選擇保存地址及文件。
chrome

 


  2. 執行命令:python C:\Python27\sqlmap\sqlmap.py -l logging.txt --batch -smart --level=5 --dbms=mysql
  > batch:自動選擇yes
  > smart:啓發式快速判斷,節省時間
  > sqlmap掃描完成後,保存到C:\user\yoyo\\.sqlmap\output中

參考
  https://www.gitbook.com/book/t0data/burpsuite/detailswindows

相關文章
相關標籤/搜索