Burp Suite是一款强大专业的抓包渗透测试软件,它采用了最新的抓包扫描技术。Burp Suite使得用户可以快速使用它进行渗透测试,这样电脑所有的漏洞就能够被用户知悉,再进行有针对性地解决,最终达到不断提高系统安全的目的。除了查找漏洞,它还可以测试项目,为用户提供合理的建议。
软件特点
1、基于前一版本的反馈,Burp的项目修复功能已得到进一步增强。我们欢迎任何有关无法从损坏的Burp项目文件中恢复数据的情况的进一步反馈。
2、已应用了一个修复程序来防止Burp的筛选器弹出窗口出现在某些Linux窗口管理器的任务切换器中。
3、遗憾的是,1.7.34中添加的SSL验证的强化对于通过网络代理访问Web的某些用户来说无法正常工作。
4、这会影响Collaborator轮询,Burp更新和BApp Store。
5、具有已配置上游代理且已更新至1.7.34且遇到此问题的用户将不会收到此版本的更新通知。
6、这些用户需要(a)临时删除上游代理配置;或(b)运行较旧版本的Burp以获取更新。
BurpSuite中文版工具箱介绍【Proxy】
一个拦截HTTP/S的代理服务器,作为一个在浏览器和目标应用程序之间的中间人,允许你拦截,查看,修改在两个方向上的原始数据流。
【Spider】
一个应用智能感应的网络爬虫,它能完整的枚举应用程序的内容和功能。
【Scanner】
一个高级的工具,执行后,它能自动地发现web 应用程序的安全漏洞。
【Intruder】
一个定制的高度可配置的工具,对web应用程序进行自动化攻击,如:枚举标识符,收集有用的数据,以及使用fuzzing 技术探测常规漏洞。
【Repeater】
一个靠手动操作来补发单独的HTTP 请求,并分析应用程序响应的工具。
【Sequencer】
一个用来分析那些不可预知的应用程序会话令牌和重要数据项的随机性的工具。
【Decoder】
一个进行手动执行或对应用程序数据者智能解码编码的工具。
【Comparer】
是一个实用的工具,通常是通过一些相关的请求和响应得到两项数据的一个可视化的“差异”。
使用方法
首先看标红,intercept is on 为拦截状态 其对应的intercept is off 为非拦截状态,设置完代理后打开拦截状态,浏览器发起的请求会被burpsuite所拦截。
forward: 进行请求后被拦截,点击forward可以继续此次请求,如果你点击drop则丢弃此请求数据。继续请求后能够看到返回结果。
可以在消息分析选项卡查看这次请求的所有内容。
1、Raw 这个视图主要显示web请求的raw格式,包含请求地址, http协议版本, 主机头, 浏览器信息,accept可接受的内容类型,字符集,编码方式,cookies等, 可以手动修改这些内容,然后在点击forward进行渗透测试。
2、params 这个视图主要是显示客户端请求的参数信息,get或者post的参数,cookies参数,也可以修改。
3、headers是头部信息和Raw其实差不多,展示更直观。
4、Hex 这个视图显示Raw的二进制内容。
注意: 默认情况下,BurpProxy只拦截请求的消息,普通的文件如css,js,图片是不会拦截的,当然,想拦截什么都可以设置,我们现在知道了怎么设置代理,怎么安装,怎么进行请求拦截,怎么修改请求发起的内容向服务端进行渗透,接下来我们学习一下怎么控制这些拦截
上图为http history 所有拦截的历史均会被记录起来。
Burp Proxy的拦截功能主要由Intercept选项卡中的Forward、Drop、Interception is on/off、Action构成,它们的功能分别是: Forward的功能是当你查看过消息或者重新编辑过消息之后,点击此按钮,将发送消息至服务器端。 Drop的功能是你想丢失当前拦截的消息,不再forward到服务器端。Interception is on表示拦截功能打开,拦截所有通过Burp Proxy的请求数据;Interception is off表示拦截功能关闭,不再拦截通过Burp Proxy的所有请求数据。 Action的功能是除了将当前请求的消息传递到Spider、Scanner、Repeater、Intruder、Sequencer、Decoder、Comparer组件外,还可以做一些请求消息的修改,如改变GET或者POST请求方式、改变请求body的编码,同时也可以改变请求消息的拦截设置,如不再拦截此主机的消息、不再拦截此IP地址的消息、不再拦截此种文件类型的消息、不再拦截此目录的消息,也可以指定针对此消息拦截它的服务器端返回消息。
|