BurpSuite全套使用教程(超实用超详细介绍)

     阅读:26

0x00 环境与安装

2021专业版推荐使用jdk11

BP : https://portswigger.net/Burp/Releases
注册机:https://github.com/h3110w0r1d-y/BurpLoaderKeygen/releases
java sdk: https://download.java.net/openjdk/jdk11/ri/openjdk-11+28_windows-x64_bin.zip

**vbs自启动脚本:**
DIM objShell
DIM command
set objShell=wscript.createObject("wscript.shell")
command="java -javaagent:BurpLoaderKeygen.jar -noverify -jar burpsuite_pro_v2021.7.jar"
iReturn=objShell.Run(command, 0, TRUE)
**bat脚本启动:**
java -javaagent:BurpLoaderKeygen.jar -noverify -jar burpsuite_pro_v2021.12.1.jar

上面安装也可以使用
BurpSuite 2021 —— java 11
http://jdk.java.net/java-se-ri/11
BurpSuite下载:
https://portswigger.net/burp/releases
激活文件(注册机):
https://github.com/h3110w0r1d-y/BurpLoaderKeygen/releases

0x01 主窗口页面:

0x02 Dashboard模块的介绍(扫描与审计)

新建扫描对象,这里使用的是爬取与审计测试,下面protocol模块可以设定爬取的条件,即不爬取某些对象,

其他按照默认的配置,可以设置自己的UA头
 设置账户密码访问

其他参数

扫描结果:更详细可以点击项目的右下角view模块,看到爬取的url信息与扫描结果

更详细的模块查看你(Target模块)

0x03 New live task 模块的使用

第一个模块:来自代理的实时审计(所有流量)
第二个模块:从代理(所有流量)动态被动爬行


爬取结果:

0x04 proxy 模块的使用

(1)proxy是最常用的模块,拦截代理流量进行操作等

(2)proxy----intercept模块详解
可以审计当前的请求,或者存储和发送到其他的页面进行其他的操作等

在其他地方导入其他的请求数据包

拦截当前数据包的 返回包,可以进行伪造验证等操作,在之后的渗透中会使用到

对当前输入时候的对象进行urlcode编码,一些特殊的符号会自动转换成url编码

(3)proxy----http hitsory模块 记录请求日志功能

(4)proxy----options模块 监听配置
拦截的代理设置,proxy就是拦截当前设置的IP与port

添加请求拦截规则设置模块–intercept client requests
可以设置不拦截某些条件,例如不拦截请求地址后缀为jpg等,proxy会自动放行此数据包

设置:只拦截post请求

下面一个模块针对返回包的拦截条件,目前用的不是太多

自动将请求包的指定内容替换成某些内容—match and replace

本proxy模块的其他内容没有作太多的使用要求,上面叙述到的都是常使用的,其他内容下面涉及到详解

0x05 Target模块使用介绍

抓取流量后,本模块起到一个辅助的作用,可以观察捕获的页面内的链接等

0x06 Repeater模块使用介绍

将数据发到sitemap 模块

数据的加解密编码等

数据的hex值修改,常用于渗透绕过等

右侧的更改数据包同等选项的使用,涉及到对数据包的字段的增加修改等,不用担心格式问题的错误

0x07 intruder模块使用介绍

这个模块是经常是使用到的,这里将常用的模块列举出来
1.爆破的四种模式
Sniper:狙击手单点模式,将数据逐一填充到指定位置
Battering ram:将数据同时填充到多个指定位置,例A字典的数据同时填充到两个位置
Pitchfork:将每个字典逐一对称匹配,例如A字典的1号位与B字典的1号位匹配,绝不相交匹配
Cluster bomb:将每个字典逐一交叉匹配,例如A字典的所有位与B字典的所有位都匹配,

inturder payload 组合破解爆破模式:

0x08 Decoder 加解密模块

0x09 Comparer 数据对比模块

0x10 Extender-插件环境模块

添加java与python环境,后面的插件自行百度使用即可
注意!配置的python的jython环境必须要有环境变量,即在cmd环境下可以直接使用python

0x11 代理设置 User option模块

使用端口查询:

代理配置即可:

BurpSuite的其他使用:
1.dump列举sql注入的字段
2.爆破目录字典
3.爆破sql注入/xss等等,选择对应的爆破字典测试
4爆破base64 规则组合密码账户等
5…