一、什么是BurpSuite因为这个kali系统里面都是自带的我这里就不讲安装方法了BurpSuite是一款集成化的渗透测试工具包含了很多功能可以帮助我们高效地完成对Web应用程序的渗透测试和攻击。BurpSuite由Java语言编写基于Java自身的跨平台性使这款软件学习和使用起来更方便。BurpSuite不像其他自动化测试工具它需要手工配置一些参数触发一些自动化流程然后才会开始工作。BurpSuite可执行程序是Java文件类型的jar文件免费版可以从官网下载。免费版的BurpSuite会有许多限制无法使用很多高级工具如果想使用更多的高级功能需要付费购买专业版。专业版与免费版的主要区别有以下三点。Burp Scanner工作空间的保存和恢复拓展工具如Target Analyzer、Content Discovery和Task Scheduler二、BurpSuite的入门命令打开burpburpsuite启动设置代理burp suite代理工具是以拦截代理的方式拦截所有通过代理的网络流量如客户端的请求数据、服务端的返回信息等。burp suite主要拦截HTTP和HTTPS 写协议的流量通过拦截burp以中间人的方式对客户端的请求数据、服务端的返回信息做各种处理以达到安全测试的目的。在日常工作中最常用的web客户端就是web浏览器我们可以通过设置代理信息拦截web浏览器的流量并对经过burp代理的流量数据进行处理。burp运行之后Burp Proxy默认本地代理端口为8080。如图HTTP的代理以Firedox浏览器为例打开设置 查找net 手动配置代理127.0.0.1端口是8080如上图所示设置HTTP代理为127.0.0.1端口为8080与burp Proxy中的代理一致端口在0~65535之间设置手动代理代理到本机因为想让浏览器通过本机把流量发送到这个端口再由burp监听到把包拦下来端口的选择要和burp一样HTTP代理因为抓的是http的包设置完后burp就可以抓包了。回到burp红灯是拦截绿灯是放行现在浏览器访问页面拦截状态下小页面会一直转圈圈因为流量包被我们拦截下来了一直没发送这个页面没有接收到返回的流量就会一直转圈圈这样配置了就可以正常抓HTTP的流量包但是我想抓HTTPS的流量包呢就会发现报错访问不了HTTPS的代理我们要怎么做才能抓HTTPS的包呢如果要抓HTTP的包要用HTTP代理如果要抓HTTPS的包要用HTTPS代理SSL proxyHTTP默认走的是80端口HTTPS走的是443端口。两者端口不一样要代理HTTPS就一定要用SSL去代理设置完代理就可以了吗不行HTTPSS表示security多添加了一套SSL层在TCP和HTTP中间作加密的。burp suite有一个证书http://burp/输入的是http所以一定要代理http 才可以访问http的网站代理的是https就可以访问https的网站点击下载导入证书打开设置搜索证书查看证书导入刚刚下载好的证书勾选信任确定到这里证书就导入好了再试这抓HTTPS的流量包现在就可以正常抓到HTTPS的流量包了导入证书是为了通过https返回来的数据可以解密三、Burp Suite使用Proxy代理Burp Proxy的拦截功能主要由interceptintercept拦截/截夺选项卡中的Forward、Drop、Interception is on/off和Action构成他们的功能如下所示。Forward放包表示将拦截的数据表或修改后的数据包发送至服务器端。Drop废包表示丢弃当前拦截的数据包Interception is on拦截请求表示开启拦截功能单击后变为interception is off拦截禁用表示关闭拦截功能单击Action行动按钮可以将数据包进一步发送到Spider、scanner、Repeater、Intruder等功能组件做进一步测试同时也包含改变数据包请求方式及其body的编码功能。发送到其他功能组件打开浏览器输入需要访问的URL并按回车键这时将看到数据流量经过Burp Proxy并暂停直到单击Foreword按钮才会继续传输下去。如果单击了Drop按钮这次通过的数据将丢失不再继续处理。当Burp Suite拦截的客户端和服务器交互之后我们可以在Burp Suite的消息分析选项中查看这次请求的实体内容、消息头、请求参数等信息。Burp有四种消息类型显示数据包Raw、Params、Headers和Hex。Raw主要显示web请求的raw格式以纯文本的形式显示数据包包含请求地址、Http协议版本、主机头、浏览器信息、Accept可接受的内容类型、字符集、编码方式、cookie等可以通过手动修改这些信息对服务器端进行渗透测试。Raw就是以文本的形式显示数据包Params主要显示客户端请求的参数信息包括GET或者POST请求的参数、cookie参数。可以通过修改这些请求参数完成对服务器端的渗透测试。Headers中显示的是数据包中的头信息以名称、值的形式显示数据包。Hex对应的是Raw中信息的二进制内容可以通过Hex编辑器对请求的内容进行修改在进行00截断时非常好用。targetDecoderDecoder的功能比较简单它是Burp中自带的编码解码及散列转换的工具能对原始数据进行各种编码格式和散列的转换。Repeater重发器可以重复的发一个包把抓到的数据包发送到重发器Extender插件扩展/扩展程序BApp Store是官方插件需要专业版才可以installIntruder攻击模块对拦截到的请求地址设置攻击载荷 payload利用字典进行渗透测试比如目录扫描、密码暴力破解、压力测试、FUZZ等 等将刚刚repeater的内容发送到intruder攻击模式Sniper狙击手对单个参数进行攻击破解Battering ram攻城锤联想古代的攻城锤特点就是攻击范围比狙击手大但是效率不一定高可以设置多个攻击字段但是payload值只有一个攻击的值只有一个添加字典在这种情况下发起攻击用户名和密码的值将是一样的不适合密码获取它会把一个值给到所有攻击字段适合在多个字段中找合适值Pitchfork草叉联想农民伯伯耕地使用的草叉如果地上有六个洞但叉子只有四个分支那么它最多只能插入四个洞中对于攻击也是一样的无法做到对所有可能性进行穷举验证容易遗漏正确数据允许设置很多payload来源它的字段默认按先后顺序排列我们给第一个字段用户名添加5个内容同样给第二个字段添加6个密码然后发起攻击会看到它只跑了5次取两个数中最少的那个从多个字典提取值赋给多个字段按顺序一一对应 例如100个用户名50个密码 最终请求次数50次就算字典有正确的用户名和密码但是没有匹配成功说明还不够全面我们使用榴霰弹交叉验证Cluster bomb榴霰弹联想二战中的榴霰弹攻击范围大攻击个体多还可以做到彻底摧毁某一片土地缺点就是造价昂贵对于攻击也是一样的它可以通过枚举将所有的可能性都试一次做到无疏漏但问题就是使用它来破解参数花费的时间占用的资源较多同样我们使用上次5个用户名和6个密码测试结果发现请求次数是30次所有字典全部交叉验证找到kali里面的字典导入进去开始爆破。也可以用我的字典(公众号发送“资源包”领取)kali默认字典位置/usr/share/wordlists/导入字典就开始爆破登录成功和登录失败的页面字节是不一样的使用过滤字节大小就可以找到爆破出来的用户和密码这里看到一个660字节的和别的不同试着登录一下成功登录如何系统学习网络安全/黑客网络安全不是「速成黑客」而是守护数字世界的骑士修行。当你第一次用自己写的脚本检测出漏洞时那种创造的快乐远胜于电影里的炫技。装上虚拟机从配置第一个Linux环境开始脚踏实地从基础命令学起相信你一定能成为一名合格的黑客。如果你还不知道从何开始我自己整理的282G的网络安全教程可以分享我也是一路自学走过来的很清楚小白前期学习的痛楚你要是没有方向还没有好的资源根本学不到东西下面是我整理的网安资源希望能帮到你。需要的话可以V扫描下方二维码联系领取~如果二维码失效可以点击下方链接去拿一样的哦【CSDN大礼包】最新网络安全/网安技术资料包~282G无偿分享1.从0到进阶主流攻防技术视频教程包含红蓝对抗、CTF、HW等技术点2.入门必看攻防技术书籍pdf书面上的技术书籍确实太多了这些是我精选出来的还有很多不在图里3.安装包/源码主要攻防会涉及到的工具安装包和项目源码防止你看到这连基础的工具都还没有4.面试试题/经验网络安全岗位面试经验总结谁学技术不是为了赚$呢找个好的岗位很重要需要的话可以V扫描下方二维码联系领取~因篇幅有限资料较为敏感仅展示部分资料添加上方即可获取如果二维码失效可以点击下方链接去拿一样的哦【CSDN大礼包】最新网络安全/网安技术资料包~282G无偿分享