03 burpsuite

需要JDK
环境变量配置
系统变量中新建变量JAVA_HOME,值为jdk的安装目录(C:\Program Files\Java\jdk1.8.0_144)
新建CLASSPATH变量,值为.;%JAVA_HOME%\lib
编辑path变量,增加C:\Program Files\Java\jdk1.8.0_144\bin
配置完成后在命令行输入java,javac都有结果,证明jdk环境搭建成功

1.配置代理

image.png

image.png

2.配置burpsuite的代理和火狐浏览器的代理服务器:

image.png

image.png

https证书导入

测试https的网站需要导入burpsuite的证书才能抓取加密的数据包,导入证书的步骤如下:

Image.png

将证书保存到本地,然后在浏览器的证书管理处导入证书:

image.png

另外,访问http://127.0.0.1:代理端口也可以将burpsuite下发的证书保存下来

image.png

burp中截取的请求:

proxy标签下开启intercept on后,每一次http请求都会被burpsuite截获,这里设置为off。在target标签下找到目标测试站,右键选择“add to scope”


image.png

image.png

3.关掉拦截

image.png

4.设置扫描目标

proxy标签下开启intercept on后,每一次http请求都会被burpsuite截获,这里设置为off。在target标签下找到目标测试站,右键选择“add to scope”


image.png

点击Filter,勾选以下两个选项过滤其他网站和文件


image.png

burpsuite会截取每次操作发起的请求,并发送到scanner模块进行扫描
image.png

第二种可以使用爬虫功能先爬取目标站点再进行扫描。在target标签下右键目标网站“spider this host”,启动爬虫功能爬去目标站点,可在spider标签下看到运行状态,有可能需要提交用户名密码的表单

image.png

爬虫执行结束后,在target标签下右键目标站点“actively scan this host”

image.png

勾选以下几项,开始扫描


image.png

扫出的漏洞在target标签下能看到汇总的漏洞情况以及漏洞的具体信息(其中红色为高危漏洞,带问号的为不确定是否存在的漏洞,需要再次验证)


image.png

主动扫描


image.png

查看扫描详情


image.png

扫描状态


image.png

5.导出报告

可以选择导出html和xml两种格式的报告,以html为例

image.png

二、一些配置项

针对抓取的地址

image.png

过滤器设置

image.png

导入字典

image.png

添加扩展包

image.png

image.png

导出

image.png

导出测试报告

image.png

image.png

burpsuite具有以下功能:
Proxy——是一个拦截HTTP/S的代理服务器,作为一个在浏览器和目标应用程序之间的中间人,允许你拦截,查看,修改在两个方向上的原始数据流。
Spider——是一个应用智能感应的网络爬虫,它能完整的枚举应用程序的内容和功能。
Scanner[仅限专业版]——是一个高级的工具,执行后,它能自动地发现web 应用程序的安全漏洞。
Intruder——是一个定制的高度可配置的工具,对web应用程序进行自动化攻击,如:枚举标识符,收集有用的数据,以及使用fuzzing 技术探测常规漏洞。
Repeater——是一个靠手动操作来补发单独的HTTP 请求,并分析应用程序响应的工具。
Sequencer——是一个用来分析那些不可预知的应用程序会话令牌和重要数据项的随机性的工具。
Decoder——是一个进行手动执行或对应用程序数据者智能解码编码的工具。
Comparer——是一个实用的工具,通常是通过一些相关的请求和响应得到两项数据的一个可视化的“差异”。

最后编辑于
©著作权归作者所有,转载或内容合作请联系作者
【社区内容提示】社区部分内容疑似由AI辅助生成,浏览时请结合常识与多方信息审慎甄别。
平台声明:文章内容(如有图片或视频亦包括在内)由作者上传并发布,文章内容仅代表作者本人观点,简书系信息发布平台,仅提供信息存储服务。

相关阅读更多精彩内容

友情链接更多精彩内容