burp suite代理工具(抓包与爆破)

安装:(kali自带)或上网搜索相关安装教程

设置代理:

1、在火狐浏览器中搜索switchyomega插件并安装(此处出现问题:浏览器显示此附加组件无法安装,似乎已经损坏。解决方法:地址栏输入“about:config”,进入网址之后搜索“xpinstall.signatures.required”,双击将true改为false,再次安装插件

2、点击switchyomega插件,点击“选项”进入设置界面,新建一个情景模式,代理协议默认,代理服务器为本地服务器地址,因burp默认端口为8080,代理端口也为8080(可改),将不代理的地址列表中的本地地址删除(为了抓包本地靶场的流量)注意:该设置只能抓取http包,无法抓取https包。可能无法使用,使用该插件无反应,则需手动在浏览器内设置代理地址。

3、进入burp suite工具,点击proxy栏,点击最右侧的settings,进入设置界面,左侧选择Tools-Proxy,随后点击import/export CA certificate,再点击Certificate in DER format(DER格式的证书) -> Next(安装的文件夹以及文件名随意,文件名后缀.der),页面提示:The certificate was successfully exported(证书已成功导出) -> 点击close(关闭)。

抓包、拦截:

进入burp suite工具,点击proxy栏,选择Intercept栏,将Intercept off改为Intercept on,则开启数据包拦截。拦截的数据包可以选择forward让其通过,或者drop彻底拦截。拦截的数据包可以直接在intercept界面直接修改内容,修改完后可以继续点击forward让其发送到服务器端,或者选择Action(无Action按钮则直接右键数据包)将该数据包发送给其他模块进行操作。通过HTTP history查看所有包通过的情况。

爆破(Intruder):

进入burp suite工具,对对应的账号密码输入网页进行抓包,可以随意输入账号密码,出现错误提示时,将抓取到的请求命令右键发送至Intruder模块,随后点击Intruder栏查看发送过来的数据包。Intruder模块会自动写入它认为需要改写的数据,可以先点击§clear§清理模块自行改写的内容,随后在想要改写的数据前后加上§符号使其成为一个指令集,随后在payloads栏中添加想要测试的密码(或者从网上下载并导入一些密码集),设置完成后点击start attack,可以发现当发送正确密码时,返回的内容会与其他测试内容有所不同。

intruder模块一共有四种攻击模式:

1、sniper:狙击手,简单来说,设置一个指令集,这个指令集当中保存着所有你需要测试的密码,随后依次将密码发送给网页进行测试,但是一次只能改变一个变量,例如你的payload集内容为{11,22,33},而你需要测试的数据有账号和密码两个,则首先密码(默认为原始数据)不变,账号遍历payload集,然后账号(默认为原始数据)不变,密码遍历payload集。

2、Battering ram:攻城锤,在sniper的基础上,账号和密码同时遍历payload集,但这样会使得账号和密码每次发送的内容都相同,例如第一次发送账号=11,密码=11;第二次发送账号=22,密码=22;第三次发送账号=33,密码=33。

3、 Pitchfork:叉子,给每个需要测试的数据分别设置payload,然后进行遍历,需要注意,此遍历较为固定,例如payload1的第一个数据对应payload2的第一个数据,且测试时只会一一对应,且当一个payload集遍历完时,则不再进行测试。

4、Clusterbomb:集束炸弹,在Pitchfork的基础上,对每一组数据的组合进行遍历,例如当账号=payload1的第一个数据时,遍历payload2的所有数据,当账号=payload1的第二个数据时,再次遍历payload2的所有数据,以此类推,做到所有组合都能进行测试。

遇到问题:burp suite可以抓其他网页的包,但是无法抓dwva靶场的包。

解决方法:浏览器url输入  about:config,接受风险后输入   network.proxy.allow_hijacking_localhost   把OFF改为True即可

Repeater模块:

将抓到的数据包发送至该模块,可以模拟浏览器接收到该数据包时的反馈,并可以直接修改数据包进行测试。

PHP study安装(kali版):

1、打开终端

2、输入 wget -O install.sh https://notdocker.xp.cn/install.sh

3、输入 sudo bash install.sh

4、安装完成后,输入phpstudy start

5、打开浏览器,在地址栏输入http://localhost:8080。这里的地址可能会因为安装过程中的配置有所不同,要根据实际环境调整。

6、在浏览器中打开后,输入用户名和密码登录,默认用户名和密码通常可以在PHPstudy安装文档(安装完成后会在终端内显示)或者官方网站上找到。

tips:常用命令  1.启动服务(phpstudy start)    2.停止服务(phpstudy stop)      3.重启服务(phpstudy restart)      4.查看服务状态(phpstudy status)

遇到问题:直接使用手动配置代理地址127.0.0.1,端口8080时出现代理服务器拒绝连接的问题,要么禁用代理服务器可解决,要么打开burp suite可解决(原理不明)

搭建DVWA靶场(搭建过程不赘述,这里只罗列遇到的问题)

遇到问题:根目录查找错误导致DVWA搭建失败,网页无法打开。解决方法:在将DVWA放到PHP study网站根目录时,需要查找www/admin/localhost_80/wwwroot,将DVWA文件放在该目录下

遇到问题:在初次登录时,账号密码输入root均无效,此时账号输入admin,密码输入password方可登录

评论
添加红包

请填写红包祝福语或标题

红包个数最小为10个

红包金额最低5元

当前余额3.43前往充值 >
需支付:10.00
成就一亿技术人!
领取后你会自动成为博主和红包主的粉丝 规则
hope_wisdom
发出的红包
实付
使用余额支付
点击重新获取
扫码支付
钱包余额 0

抵扣说明:

1.余额是钱包充值的虚拟货币,按照1:1的比例进行支付金额的抵扣。
2.余额无法直接购买下载,可以购买VIP、付费专栏及课程。

余额充值