BurpSuite

@wintry大约 2 分钟

选项摘要

推荐阅读官方文档:https://portswigger.net/burp/documentation/desktop/getting-startedopen in new window

官方文档是讲的最全的,这里就没必要全抄下来了,只是根据个人常用功能做个备忘录。

选项摘要

Proxy 拦截HTTP/S的代理服务器,抓取数据包用

Intruder 攻击器,枚举和Fuzz 比如密码爆破

Repeater 重放数据包用

Collaborator 相当于一个DNSlog工具,测试外带通道(Log4j2这类的漏洞)

Sequencer 会话令牌和重要数据项的随机性分析工具

Decoder 编码解码工具

Comparer 可视化的"差异"比较工具

Logger 日志工具,记录所有请求响应数据包的日志

Extensions 拓展工具,可以安装第三方拓展插件

拦截HTTPS包

拦截HTTPS包

1、 浏览器设置好BurpSuite代理服务器后,访问http://burpopen in new window ,下载CA证书

2、双击安装这个证书,还要在浏览器中导入证书

注意:安装到受信任的根证书颁发机构

Intruder 攻击载荷类型

Positions 有效负载位置—攻击类型

类型作用
Sniper单独参数Fuzz
Battering ram多个位置相同参数Fuzz
Pitchfork多参数同时顺序Fuzz(顺序爆破用户名和对应ID)-密码和用户对应
Cluster bomb多参数遍历Fuzz(例如用户名+密码爆破)

Payload Processing 可以设置编码和加密(base64和MD5等)

代理链

User options下的Connections页面中,有『Upstream Proxy Servers』和『SOCKS Proxy』

即经过Burp的包后边还会走一层代理。

好用的拓展插件

c0ny1师傅写的 burp分块传输,绕过waf的插件 https://github.com/c0ny1/chunked-coding-converteropen in new window

CoolCat师傅写的 burpFakeIP,客户端IP伪造 https://github.com/TheKingOfDuck/burpFakeIPopen in new window

拦截返回包

有的时候我们需要拦截修改返回包的内容

image-20221122002218748

排除域名

有时我们想抓目标的包,但是总有一些google.com和firefox.com.cn之类的请求包一直被拦截。

这样很影响我们正常抓包,其实我们可以设置一下不抓这些指定域名的包。

image-20221122003054827