Burp Suite包含攔截代理。 要使用Burp Suite,您必須配置瀏覽器以經過Burp Suite代理傳遞其流量。 這對於Firefox來講並不難,這是Kali Linux上的默認瀏覽器。
打開Firefox並單擊菜單按鈕打開Firefox設置
菜單。 在菜單中,單擊「首選項」
。 這將打開Firefox中的「首選項」選項卡。拖到最後,選擇proxy
右邊的setting
,這將打開Firefox的代理設置。
linux
「手動代理配置:」
單選按鈕。 這將打開一系列選項,容許您爲多個協議中的每一個協議手動輸入代理的IP地址和端口號。 默認狀況下,Burp Suite在端口8080上運行,而且因爲您在本身的計算機上運行它,所以請
輸入127.0.0.1做爲IP
。 您主要擔憂的是HTTP,但若是您感到懶惰,能夠選中標記爲
「將此代理服務器用於全部協議」
的複選框。
在其餘手動配置選項下面是一個容許您爲代理寫入免除項的框。 Firefox將名稱localhost以及IP 127.0.0.1添加到此字段。 刪除或修改它們
,由於您將監視瀏覽器和本地託管的WordPress安裝之間的流量,我在實際操做中選擇了外網的網站,所以這個就能夠不改。git
配置Firefox後,您能夠繼續配置Burp並啓動代理。
web
默認狀況下應該配置代理,但只須要一秒鐘來仔細檢查它。 若是要在未來更改設置,能夠按照相同的方法進行更改。
在您的Burp Suite窗口中,單擊選項卡頂行上的「Proxy」
,而後單擊下一級的「Options」
。 屏幕的頂部應該顯示「代理監聽器」
,而且有一個帶有本地主機IP和端口8080的框。左邊的框應該是「正在運行」
列中的複選框。 若是這就是您所看到的,您就能夠開始使用Burp Suite捕獲流量了。
後端
此時您已經將Burp套件做爲Firefox的代理運行,而且您已準備好開始使用它來捕獲從Firefox到本地託管的WordPress安裝的信息。瀏覽器
Burp Suite能夠收集的信息量很是驚人,它爲測試Web應用程序開闢了新的可能性。服務器
在這一部分中,您將瞭解如何使用Burp Suite代理從瀏覽器請求中收集數據。 您將瞭解攔截代理如何工做以及如何讀取Burp Suite收集的請求和響應數據。cookie
Burp Suite的代理是所謂的攔截代理。 這意味着經過代理的全部流量均可以被代理用戶捕獲並手動傳遞。 這容許您手動檢查每一個請求並選擇如何對其做出反應。網絡
這能夠在每一個單獨案例的基礎上達到很好的效果,但若是您將此做爲實際專業測試的一部分使用,那麼對於用戶來講也能很明顯的察覺到不對。測試
所以,若是您只是但願一次捕獲大量流量,並在流量監控它或稍後梳理它時,您能夠關閉代理的攔截功能並容許流量自由流動。字體
要切換攔截,請前往選項卡頂行的「代理」
選項卡,而後轉到第二行的「攔截」
選項卡。 默認狀況下,第三個按鈕應爲「Intercept is on」
。 單擊它能夠打開和關閉攔截。如今,請保持開啓
狀態。
在Firefox中,導航到localhost上的WordPress站點。 您應該會在選項卡上看到旋轉的「加載」圖標,Firefox無處可去。 這是由於對您的Web服務器的請求已被Burp的代理捕獲。
「攔截」
標籤中會有請求數據。 這是從瀏覽器發送到您的WordPress服務器的信息,請求您導航到的頁面。 您將看不到任何HTML或從服務器返回的任何內容。 您能夠經過前往
「代理」
下的
「選項」
選項卡並選中
「基於如下規則攔截響應(Intercept responses based on the following rules)」
和
「OR截取請求(Or Request Was Intercepted)」
來獲取響應數據。
「攔截」
屏幕上的新選項卡。 Raw,Params和Headers對您最有用。 它們基本上都顯示相同的數據,可是以不一樣的格式顯示。 Raw顯示原始請求,由於它已發送。 參數顯示隨請求一塊兒發送的任何參數。 這一般是很容易找到登陸詳細信息等有用信息的地方。 標頭只會顯示請求標頭。 當請求包含HTML時,這很是有用。
要將請求轉發到服務器,請按「轉發(Forward)」
按鈕。 若是你設置Burp攔截響應,你如今會看到填滿你的屏幕。 不然,數據在發送到服務器時將消失。
響應數據相似,但有一些新的部分,如「HTML」。 它包含從服務器發送的原始HTML。 還應該有一個名爲「渲染」的標籤。 Burp能夠嘗試呈現HTML響應,但不包括CSS,JavaScript或任何靜態資源。 此功能僅用於讓您快速瞭解返回頁面的結構。 再次單擊「轉發」將向Firefox發送響應。
切斷攔截(interception off)
。 對於下一部分,只需監控經過代理的流量。 瀏覽您的虛擬WordPress網站。 若是您須要,請找一些無心義的內容來填充網站,這樣您就能夠看到經過Burp Suite看到更真實的流量的樣子。
全部經過Burp Suite代理的流量均可以在「代理」
下的「HTTP歷史記錄」
選項卡上找到。 默認狀況下,請求按升序列出。 您能夠經過單擊表格最左側請求ID列頂部的#來更改此設置以查看最新流量。
必定要花一些時間點擊你的WordPress網站,而後像你同樣觀看Burp Suite。 您將看到HTTP歷史記錄列表快速填滿。 使人驚訝的是收集的請求數量。 您的瀏覽器一般會爲每次點擊生成多個請求。 這些請求能夠用於頁面上的資產,也能夠做爲重定向的一部分。 根據您安裝的主題或字體,您甚至可能會看到請求發送到其餘域。 在現實世界中,這將很是常見,由於大多數網站都使用獨立託管的資產和內容交付網絡。
選擇要查看的請求。 最好能找到MIME類型爲HTML
的一個。 這意味着它是對其中一個網站頁面的請求,幷包含一些HTML供您查看。
當您第一次選擇一個時,您將以原始形式顯示請求。 原始請求將保存從Firefox發送到服務器的全部信息。 這就像你截獲的請求同樣。 這一次,你在過後而不是在途中看着它。
若是你對它更熟悉,你絕對可使用原始請求從中提取關鍵信息,但在大多數狀況下,Params和Headers選項卡將更加簡單易讀。 看看params。 這將包含瀏覽器須要傳遞給瀏覽器的任何變量信息。 對於許多基本HTML頁面,它可能只包含cookie。 當您決定提交表單時,表單中包含的信息將顯示在此處。
單擊「響應」選項卡。 就可用的信息類型而言,這與請求很是類似。 就像請求同樣,原始響應以至關混亂的格式加載信息。 您可使用它,但最好將其與其餘選項卡分解。
您將找到服務器信息,而不是在標題中查找瀏覽器信息。 標題一般會告訴您從服務器收到的HTTP響應類型。 您還能夠找到有關正在運行的Web服務器類型以及爲頁面供電的後端語言的信息。 在這種狀況下,它是PHP。
HTML選項卡將包含服務器發送瀏覽器以呈現頁面的原始HTML。 根據您的需求,您可能會或可能不會在此處找到任何有趣的內容。 這與從瀏覽器查看頁面源文件沒什麼不一樣。
response:
使用Burp Suite實際收集代理流量並使用它啓動和實際暴力攻擊。 它將與咱們的Hydra測試WordPress登陸指南有些平行。 可是,在這種狀況下,您將使用Burp Suite收集有關WordPress的信息。
本指南的目的是說明如何使用Burp Suite代理收集的信息進行滲透測試。 請勿在非您擁有的任何計算機或網絡上使用此功能。
對於本指南,您還須要安裝Hydra。 關於如何使用Hydra,咱們不會深刻探討,您能夠查看咱們的Hydra SSH指南。 Kali Linux默認安裝了Hydra,因此若是您使用的是Kali,請不要擔憂。 不然,Hydra應該在您的發行版存儲庫中。
作到這裏打算暫停了,由於我尚未搭建本身的web應用服務器。
之後有時間或者有需求會繼續進行這個教程,後面還有一章,對他們感興趣的能夠移步第一條參考資料。