Burpsuite-从安装到入土
Last Update:
Word Count:
Read Time:
BurpSuite Intro
What is BurpSuite?
BurpSuite
是用于攻击web应用程序的集成平台。它包含了许多工具,并为这些工具设计了许多接口,以促进加快攻击应用程序的过程。所有的工具都共享一个能处理并显示HTTP消息,持久性,认证,代理,日志,警报的一个强大的可扩展的框架。
Installation
- Download Link: http://210.30.97.133:8008/File_Upload/BurpSuitePro%20V2023.10%20%E5%8F%8C%E8%AF%AD%E7%89%88.exe
双语版懒人包,双击然后wait即可,安装完成后桌面上会出现BurpSuite注册机
,启动BurpSuitePro
,启动BurpSuitePro(汉化版)
,按需使用注册机
BurpSuite Launch!
打开之后直接下一个
->启动Burp
即可
Proxy
为了方便直接使用BurpSuite
的内嵌浏览器进行抓包
当拦截已开启
被点亮时,在内嵌浏览器中的每一次请求都会被BurpSuite
拦截,并反馈在代理->拦截
中
- Example
我们在内嵌浏览器中访问平台主站scr1w.dlut.edu.cn
,可以在拦截
中直观的看到我们的请求
- *LocalCat
我们还是使用Proxy
抓包,将请求发送出去后,我们可以在Http History
中查看历史的请求与回显
这里我们可以直接跳过md5碰撞的步骤,直接访问there_is_no_flag.php
因为要本地访问,所以在Header
中添加X-Forwarded-For: 127.0.0.1
即可得到flag
但是每次查看完整的回显都要在HTTP History
中翻找,还是不够方便,这时候就需要Repeater
了
Repeater
还是回到刚刚抓上包的地方,这次我们选择右键->发送到Repeater
这时候我们在Repeater
中点击发送
就能在右半部分看到回显,也可以使用页面渲染
预览回显的页面
这时候再需要修改请求,就不需要回到浏览器中再次抓包了,直接在Repeater
中修改请求体即可
Intruder
这里我们用test_ur_payload
来做演示,和刚才一样,使用内嵌浏览器访问并抓包,这次用右键发送到Intruder
这里一共有四种攻击方式:Sniper
,Battering
,Pitchfork
,Clusterbomb
,在下方可以用§
来限制payload的位置
在payload
处可以选择攻击使用的payload参数,包括类型,输入值,处理方法、编码等,点击开始攻击就能进行爆破
Extension
在扩展中可以添加如Fastjsonscan
,Autorize
,jython
等插件,可能某些题需要在这对bp进行修改
Homework
Test_ur_bp