BurpSuite的4种常用功能使用
包拦截
1.设置代理
首先设置浏览器的网络代理为HTTP:127.0.0.1:8080
也可以下载使用Firefox的代理插件——
SwitchyOmega
对浏览器的代理进行管理
2.配置BurpSuite
在Proxy-Options
中添加127.0.0.1:8080
代理监听
在Proxy-Intercept
中打开拦截
3.抓包
然后刷新重新加载要抓包的网页,就可以在Proxy-Intercept
中看到抓取到的请求包
可以看到数据包中隐藏的flag,解码后得到flag{2333_surprise}
然后点击Forword
可以看到另一个flag:flag{jkca@jncJKe873yfc}
4.分析(抓回包)
在访问192.168.47.99网站的时候抓取网站的响应包,在抓取到请求包后右键Do intercept->Response to this request
设置抓取响应包后点击Forward
可以看到网站响应返回的数据包
其中会有一个自动刷新的设置,进入到网站0.1s后就会刷新到3.php
这个文件,使用BurpSuite对网页数据报进行拦截就可以探索到其中的奥妙。
包回放
包回放类似于DDoS(重放攻击)
在前面拦截到数据包的基础上,右键选择Send to Repeater
然后进入Repeater
选项卡
点按钮Go
,就可以向网站服务器发送Web请求,点多次就可以发送多次请求,多次获取网页数据,这个方法可以用来多次提交订单
包修改
在Repeater
选项卡中可以直接修改发送的请求包的内容,从而获取不同的响应包
爆破攻击
对于某些使用用户名和口令行登录的网站,可以使用BurpSuite自动提交登录请求,并在登陆请求数据中根据设定的用户名或口令列表自动填写用户名或口令,每次请求都会返回一个状态码,可以根据请求返回的状态码判断是否爆破成功。
1.抓包
首先拦截网页的一个请求包
然后点Forward
使网页登陆界面加载出来
在输入框中随便输入一个密码,提交查询
BurpSuite会自动拦截登陆提交请求
可以看到在请求包中存在用户输入的用户名和口令,并且是明文形式
2.进入Intruder进行爆破
将数据包右键发送到Intruder
然后进入Intruder
选项卡,点击Positions
可以看到name
和password
使用§
框起来了
点击右边的Clear§
清除,并选中1234
点击Add§
,将password
的值添加到payload,如图所示
进入Payloads
子选项卡,设置Payload类型、字符集和字符长度通过遍历进行爆破,当然也可以通过字典进行爆破。设置完参数之后,点击右上角的Stack attack
开始爆破
爆破完成后,可以对爆破结果按照返回数据包的长度进行排序,可以看到有一个长度与其他不一样的结果,则前面的Payload
即为爆破得到的结果
点击这个编号为4401
的数据包,可以在下面看到Response
数据包的内容
从而拿到flag:flag{baopo_success}
*HTTPS的抓包
BurpSuite默认是抓取不到使用HTTPS协议访问的网页的数据包的,如果直接使用代理访问会提示证书不安全无法访问(如图所示),需要手动导入CA证书才可以使用。
1.导入证书
首先关闭代理访问127.0.0.1:8080
,在页面下载CA证书文件,保存在本机中
在浏览器的选项设置中进入隐私与安全-安全
,点击查看证书
将刚才下载的证书导入,并信任所有
点击确定保存后证书即导入成功
2.使用BP尝试抓取HTTPS数据包
打开浏览器的BurpSuite代理,然后访问百度的网站
点击几次Forward
之后就可以看到对应的数据包
Forward
点完之后,百度的主页在浏览器中也可以正常显示出来