BurpSuite
大约 2 分钟
选项摘要
推荐阅读官方文档:https://portswigger.net/burp/documentation/desktop/getting-started
官方文档是讲的最全的,这里就没必要全抄下来了,只是根据个人常用功能做个备忘录。
选项摘要
Proxy 拦截HTTP/S的代理服务器,抓取数据包用
Intruder 攻击器,枚举和Fuzz 比如密码爆破
Repeater 重放数据包用
Collaborator 相当于一个DNSlog工具,测试外带通道(Log4j2这类的漏洞)
Sequencer 会话令牌和重要数据项的随机性分析工具
Decoder 编码解码工具
Comparer 可视化的"差异"比较工具
Logger 日志工具,记录所有请求响应数据包的日志
Extensions 拓展工具,可以安装第三方拓展插件
拦截HTTPS包
Intruder 攻击载荷类型
Positions 有效负载位置—攻击类型
类型 | 作用 |
---|---|
Sniper | 单独参数Fuzz |
Battering ram | 多个位置相同参数Fuzz |
Pitchfork | 多参数同时顺序Fuzz(顺序爆破用户名和对应ID)-密码和用户对应 |
Cluster bomb | 多参数遍历Fuzz(例如用户名+密码爆破) |
Payload Processing 可以设置编码和加密(base64和MD5等)
代理链
User options下的Connections页面中,有『Upstream Proxy Servers』和『SOCKS Proxy』
即经过Burp的包后边还会走一层代理。
好用的拓展插件
c0ny1师傅写的 burp分块传输,绕过waf的插件 https://github.com/c0ny1/chunked-coding-converter
CoolCat师傅写的 burpFakeIP,客户端IP伪造 https://github.com/TheKingOfDuck/burpFakeIP
拦截返回包
有的时候我们需要拦截修改返回包的内容
排除域名
有时我们想抓目标的包,但是总有一些google.com和firefox.com.cn之类的请求包一直被拦截。
这样很影响我们正常抓包,其实我们可以设置一下不抓这些指定域名的包。