Burpsuite Professional安裝及使用教程

轉自:https://www.jianshu.com/p/edbd68d7c341css

一、先從吾愛破解論壇下載工具:https://down.52pojie.cn/Tools/Network_Analyzer/Burp_Suite_Pro_v1.7.37_Loader_Keygen.zip
工具運行須要Java環境,請自行安裝,此處不贅述。解壓完成後右擊burp-loader-keygen.jar,以Java(TM) Platform SE binary的方式打開keygenjava

 

 

二、修改License Text爲任意值web

 

 

三、點擊run啓動burpsuite瀏覽器

 

 

四、若是上述方式沒有成功啓動burpsuite,打開cmd,進入burp-loader-keygen.jar所在目錄,執行命令:java -Xbootclasspath/p:burp-loader-keygen.jar -jar burpsuite_pro_v1.7.37.jar服務器

 

 

五、打開burpsuite成功cookie

 

 

 

六、將Keygen中License複製粘貼到burpsuite中網絡

 

 

點擊Nextide

 


七、而後點擊Manual activation工具

 

 

八、點擊Copy requestpost

 

 

九、點擊Copy request,複製完成以後,將字符串粘貼到keygen的Activation Request框裏,而後Activation Response框裏就有告終果,以下

 

 

十、複製完後,將字符串粘貼到BurpSuite剩下的那個框裏,如圖,再點擊Next顯示激活成功

 

 

十一、再點擊Next顯示激活成功

 

 

而後點擊Next

 

 

再點擊Start Burp

 

 

十二、burpsuite主界面

 

 

1三、激活以後,不能經過雙擊BurpSuite主程序來啓動,不然啓動以後仍是須要輸入key,兩個文件必須放在一個目錄下,啓動方式有兩種:

經過 keygen 上的 run 按鈕來啓動

在文件目錄下執行java -Xbootclasspath/p:burp-loader-keygen.jar -jar burpsuite_pro_v1.7.31.jar來啓動.爲了方便,能夠將命令保存爲一個bat

 

Burpsuite神奇經常使用功能使用方法總結

Burpsuite介紹:

一款能夠進行再WEB應用程序的集成攻擊測試平臺。(抓https要在瀏覽器中導入證書)

一、學習Proxy

 

 

首先看標紅,intercept is on 爲攔截狀態  其對應的intercept is off 爲非攔截狀態,設置完代理後打開攔截狀態,瀏覽器發起的請求會被burpsuite所攔截

 

 

forward: 進行請求後被攔截,點擊forward能夠繼續這次請求,若是你點擊drop則丟棄此請求數據。繼續請求後可以看到返回結果

 

 

能夠在消息分析選項卡查看此次請求的全部內容

1Raw 這個視圖主要顯示web請求的raw格式,包含請求地址 http協議版本, 主機頭, 瀏覽器信息,accept可接受的內容類型,字符集,編碼方式,cookies等,  能夠手動修改這些內容,而後在點擊forward進行滲透測試

2 params 這個視圖主要是顯示客戶端請求的參數信息,get或者post的參數,cookies參數,也能夠修改

3headers是頭部信息和Raw其實差很少,展現更直觀

4Hex 這個圖顯示Raw的二進制內容

 

注意: 默認狀況下,BurpProxy只攔截請求的消息,普通的文件如css,js,圖片是不會攔截的,固然,想攔截什麼均可以設置,咱們如今知道了怎麼設置代理,怎麼安裝,怎麼進行請求攔截,怎麼修改請求發起的內容向服務端進行滲透,接下來咱們學習一下怎麼控制這些攔截

 

 

 

上圖爲http history 全部攔截的歷史均會被記錄起來

 

 

 

Burp Proxy的攔截功能主要由Intercept選項卡中的Forward、Drop、Interception is on/off、Action構成,它們的功能分別是: Forward的功能是當你查看過消息或者從新編輯過消息以後,點擊此按鈕,將發送消息至服務器端。 Drop的功能是你想丟失當前攔截的消息,再也不forward到服務器端。Interception is on表示攔截功能打開,攔截全部經過Burp Proxy的請求數據;Interception is off表示攔截功能關閉,再也不攔截經過Burp Proxy的全部請求數據。 Action的功能是除了將當前請求的消息傳遞到Spider、Scanner、Repeater、Intruder、Sequencer、Decoder、Comparer組件外,還能夠作一些請求消息的修改,如改變GET或者POST請求方式、改變請求body的編碼,同時也能夠改變請求消息的攔截設置,如再也不攔截此主機的消息、再也不攔截此IP地址的消息、再也不攔截此種文件類型的消息、再也不攔截此目錄的消息,也能夠指定針對此消息攔截它的服務器端返回息。                                                                                                            

二、burpsuite使用(抓包、截包、改包)

這裏推薦火狐瀏覽器來配合burp使用。

1)設置瀏覽器

工具-選項-網絡設置-設置,將鏈接設置改成手動代理配置

 

輸入127.0.0.1:8080,點擊回車,進入burp證書下載頁面

 

 

點擊右上角,下載證書

 

 

在選項裏搜索證書,點擊【查看證書】

 

 

點擊【導入】,導入剛剛下載的burp證書,這樣就可使用burp抓取https請求了

 

 

這時候計算機上的火狐瀏覽器也設置爲了代理模式。代理設置成功以後,訪問網頁是訪問不了的,由於咱們沒有將請求轉發,接下來就須要配置burp來轉發瀏覽器的請求。

2)配置burp監聽端口

而後打開burp

 

 

在監聽的端口設置與代理的端口相同

3)抓包

 burp設置爲Intercept is on,在火狐瀏覽器裏輸入baike.baidu.com

 

 

Intercept is on設置爲Intercept is off

 

 

 

4)截包

這時候就須要打開攔截功能了

以前在抓包的時候能夠看到,百度搜索一次要發送不少個請求,這個時候停留在第一個請求上面,這時候,若是不聽地點擊forward的話,就會一直髮送接下來的請求。若是不停點擊drop,就會把這些請求的包一個個丟掉。

5)改包

好比水果網http://www.guo68.com/搜索水果:pingguo(搜索中文的時候抓的包是亂碼,不利觀察)

一直點擊forward,而且查看params選項,直到參數的內容中出現pingguo

 

 

這時候把pingguo改爲putao,繼續點擊forward或者關閉攔截功能。

 

 

便會搜索putao了。

相關文章
相關標籤/搜索