BurpSuite

专业版激活流程

1.启动burpsuite

2.打开破解工具

3.将破解工具的参数传入burpsuite

4.获取破解密文

5.创建桌面快捷方式

右键属性==》新建快捷方式==》拖至桌面==》更改名称图标


BurpSuite使用介绍

批注:burpsuite作为一个代理,夹在网站客户端与网站服务器之间,是起到一个欺骗客户端浏览器,使其认为自己是网站服务器,以此来实现代理修改数据的作用。

Proxy(抓包代理)

代理区,burpsuite的主要功能点,在浏览器与服务器的交流中加了一层代理。

相比于浏览器自带的代理工具,burpsuite可以实现对数据包进行修改。

需要注意的是,在代理期间,数据包是不会被发送的。

intercept

intercept is off:拦截数据包,要注意burpsuite会抓取所有的数据包

open brower:打开burpsuite自带的可以开启代理的浏览器

Forward:放行数据包

Drop:丢包,数据包不再发送

HTTP history

在这里记录所有的数据包,但是由于数据包太多,所以在目标明确时,要使用筛选。

但是如果目标不明确,还是建议通过浏览器(这里建议使用火狐)自带的开发者工具,通过不断的点击清除数据包内容,点击相关功能点,停止与开始来不断锁定数据包的范围。

Porxy settings(设置)

127.0.0.1:被允许经过代理(bp)的设备ip

8080:代理(bp)占用的端口

批注:端口号范围(0==》65535)
1
2
3
4
5
6
7
8
9
计算机端口号是用于标识网络通信中特定应用程序或服务的数字。端口号范围从0到65535,被分为以下几个范围:

知名端口(Well-known Ports):从0到1023,用于一些常见的标准服务。例如,端口号80用于HTTP通信,端口号443用于HTTPS通信。

登记端口(Registered Ports):从1024到49151,用于一些已经被注册的应用程序或服务。这些端口号可以由第三方应用程序使用,但建议避免与已知的标准端口号冲突。

动态和/或私有端口(Dynamic and/or Private Ports):从49152到65535,用于临时或私有的通信。这些端口号可以由客户端应用程序或临时服务器使用。

需要注意的是,某些端口号具有特殊的约定用途,例如端口号20和21用于FTP(文件传输协议),端口号22用于SSH(安全外壳协议),端口号25用于SMTP(简单邮件传输协议)等。在进行网络通信时,应确保正确选择和配置端口号以确保应用程序之间的正常通信。

Loopback only:只能抓取本机发出的数据包

All interfaces:可以抓取所有经过代理的数据包

Specific address:只能抓取特定ip经过代理的数据包

(https协议限制)解决办法:证书下载
证书下载流程

访问burpsuite中的ip号和端口号,点击CA下载证书

证书导入流程

单个浏览器引入:设置搜索栏==》搜索证书==》查看证书==》导入下载好的证书

系统引入:双击证书==》安装证书==》为当前用户安装==》下一步==》下一步==》完成(如果出现问题则)

双击证书==》安装证书==》为当前用户安装==》将所有证书放入以下存储(受信任的证书颁发机构)==》下一步==》完成

https协议

1
2
3
4
5
6
7
8
9
10
11
12
13
14
15
HTTPS(Hypertext Transfer Protocol Secure)是一种通过加密和身份验证来保护网络通信安全的协议。它是基于HTTP协议的,但在传输过程中使用了SSL(Secure Sockets Layer)或TLS(Transport Layer Security)协议来加密数据。

HTTPS的工作原理如下:

1.客户端发起连接请求:客户端(例如Web浏览器)向服务器发起HTTPS连接请求。

2.服务器证书验证:服务器将自己的数字证书发送给客户端。证书中包含了服务器公钥和证书颁发机构(CA)的签名。

3.客户端验证证书:客户端验证服务器证书的合法性和真实性。它会检查证书的有效性、签名是否可信,并与本地存储的根证书进行比对。

4.密钥交换:如果服务器证书验证通过,客户端生成一个用于加密会话的随机密钥,并使用服务器的公钥对该密钥进行加密,然后发送给服务器。

5.数据加密传输:服务器使用自己的私钥解密客户端发送过来的密钥,并将其保存在服务器中。之后,客户端和服务器可以使用这个共享的密钥来加 密和解密数据,确保数据传输的机密性。

安全传输数据:建立安全的通信通道后,客户端和服务器之间的所有数据都会被加密,并通过加密通道进行传输。

所以bp作为代理是无法给浏览器客户端发送证书的,需要下载相应的证书才能完成代理的流程。

Repeater(重发器)

Pretty(原始响应)
Raw(格式化;ps:没啥屁用)
Hex(16进制)
Render(渲染结构)
“<”(返回上一次修改)
“>”(到达下一次修改)
cancel(取消修改)

intruder(入侵者模块)

变量
1
2
3
4
5
6
7
Add:选中部分添加变量

Clear:选中部分清除变量

Auto:自动选择变量

Refresh:清除所有变量
模式(Choose an attack type)
1
2
3
4
5
6
7
8
Sniper(狙击手):只有一个变量生效,一次只能爆破一个变量

Battering ram(攻城锤):多变量生效,但是单字典,两个或多个字典同时赋予的是同一个值,(单字典,多变量同步枚举)

Pitchfork(干草叉):多变量,多字典,一个变量对应一个字典(多变量,多字典同步枚举)

Cluster bomb(集束炸弹):迭代枚举,(123)(456)第一个字典每个数要匹配第二个字典的每一位数3*3,所以不常用。
(如果数量太大,很有可能会导致网站崩溃。)
Payload(字典遍历)
1
2
3
 Payload processing

添加变量规则。

comparer(比较模块)

将两个数据包的不同之处标注出来,方便对比

Decoder(解码模块)

将内容解码或者编码

Logger(日志模块)

记录自己的所有请求

Targer(目标模块)

将bp获取到的所有请求,按照分类方式(协议一样,域名一样,端口一样)排列域名,按照文件路径排列文件,然后汇总在这个模块

Dashborad(视图模块)

更多的使用处是在目标模块(Targer)中右键某个扫描的url来进行相应的扫描或者爬取

Extensions(插件模块)