Burp Suite之截斷代理功能及相關設定(一)
Burpsuite
1.burpsuite 簡介
2.設定代理
3.Target
4.爬網模組
5.掃描模組
6.擴充套件模組
7.intrude
8.Repeater
9.Sequencer
10.Decoder
11.Compare
12.burpsuite 專案主配置資訊
1.burpsuite 簡介
軟體說明:
Web安全工具中的瑞士軍刀
統一的整合工具發現全部現代WEB安全漏洞
Burp Suite 是用於攻擊web 應用程式的整合平臺。它包含了許多工具,併為這些工具設計了許多介面,以促進加快攻擊應用程式的過程。
所有的工具都共享一個能處理並顯示HTTP 訊息,永續性,認證,日誌,警報的一個強大的可擴充套件的框架。
PortSwigger公司開發
burpsuite官網:http://www.portswigger.net
burpsuite版本:Burp Free、Burp Professional
工具箱:
Proxy——是一個攔截HTTP/S的代理伺服器,作為一個在瀏覽器和目標應用程式之間的中間人,允許你攔截,檢視,修改在兩個方向上的原始資料流。
Spider——是一個應用智慧感應的網路爬蟲,它能完整的列舉應用程式的內容和功能。
Scanner[僅限專業版]——是一個高階的工具,執行後,它能自動地發現web 應用程式的安全漏洞。
Intruder——是一個定製的高度可配置的工具,對web應用程式進行自動化攻擊,如:列舉識別符號,收集有用的資料,以及使用fuzzing 技術探測常規漏洞。
Repeater——是一個靠手動操作來補發單獨的HTTP 請求,並分析應用程式響應的工具。
Sequencer——是一個用來分析那些不可預知的應用程式會話令牌和重要資料項的隨機性的工具。
Decoder——是一個進行手動執行或對應用程式資料者智慧解碼編碼的工具。
Comparer——是一個實用的工具,通常是通過一些相關的請求和響應得到兩項資料的一個視覺化的“差異”。
2.設定代理
1.設定代理的方法:以ie為例:
工具>>Internet選項>>連線>>區域網>>勾選代理伺服器填寫地址
127.0
.
0.1
埠
8080
這裡埠可以隨便定義但是要跟burp的監聽埠要一致然後儲存再到Proxy的Options中新增add。
2.設定burp的監聽器,Burp預設偵聽埠8080,繫結在127.0.0.1,看實際情況改變即可。
3.從Burp Suite匯出CA證書,再匯入瀏覽器
這樣使用代理訪問 https,證書不會報錯
4.設定代理選項
5.開啟截斷代理功能
所有HTTP請求訪問記錄
6.截斷設定
Intercept Client Requests:設定過濾客戶端請求
Intercept Server Response:設定過濾服務端響應
7.修改 user-agent
在Math and Replace
比如我們現在隨便點選一個
然後點選edit
我們可以看到Match選項中的User-Agent.*$
被替換掉了,在Replace選項中
意思所有以User-Agent開頭,結尾可以是其他字元的客戶端請求,在經過BurpSuite時,這一項會被替換,然後發出去。
3. Target
scope 功能:
新增 scope
點選上面的橫條
橫條內篩選顯示:
設定高亮顯示
顯示帶有註釋的: