预估稿费:300RMB
投稿方式:发送邮件至linwei#360.cn,或登陆网页版在线投稿
在Web渗透测试过程中,BurpSuite是不可或缺的神器之一。BurpSuite的核心是代理Proxy,通常情况下使用BurpSuite的套路是:浏览器设置BurpSuite代理——>访问Web应用程序——>BurpSuite抓包分析。本人从事Web渗透测试尚不足一年,这期间在代理设置过程中踩到过一点『小坑』,现在将我踩过的『小坑』总结一下。本文主要面对新人朋友,老司机们请不吝赐教~
0x01 一般情形
最一般的情形是针对采用HTTP协议的Web应用程序的渗透测试。这种情况下,直接设置浏览器的代理服务器为BurpSuite即可,默认为127.0.0.1:8080。
当然,直接更改浏览器的代理服务器设置比较繁琐,更好的办法是使用浏览器插件,预先设置好代理方案,然后根据实际情况一键切换。Chrome推荐使用Proxy SwitchyOmega插件:
Firefox推荐使用FoxyProxy:
至于IE浏览器,说实在话用得很少,不建议用于渗透测试。一方面,IE不支持扩展插件;另一方面,IE的代理设置也就是系统全局代理,一旦更改了IE的代理,除了那些自带代理设置的程序外(如安装了Proxy SwitchyOmega扩展的Chrome浏览器),其他程序请求数据都要走代理,给我们的测试带来很大不便。但是,如果你非要用IE的话(比如针对某些不支持Chrome和Firefox的网银系统进行渗透测试),也有比较方便的解决办法,容我先卖个关子,后文会有说明。
0x02 HTTPS网站的情形
许多人在第一次使用BurpSuite抓取HTTPS网站报文时都会遇到『您的连接不是私密连接』(Chrome)、『此网站的安全证书存在问题』(IE)或者『您的连接不安全』(Firefox)的问题,这时候怎么办?
这个问题其实很简单,安装一个证书即可解决,想知道原因的可以自行Google一下HTTPS原理就能够得到答案。
首先,浏览器设置好BurpSuite代理服务器后,访问http://burp,然后点击右上角的CA Certificate,这时会自动下载一个名为cacert.der的证书文件。
打开这个证书文件,根据提示安装这个证书,基本上是一路『下一