关于burpsuite的使用(持续学习更新) 11/26

北慕城南 提交于 2019-12-05 15:50:04

 

 Burpsuite的安装:

   1.打开官网选择windows版本下载

 

 

 

2.点击安装包选择好自己想保存的路径直接安装即可

 

3.找到安装目录

 

 

 

3.打开软件  1.弹出的页面X掉  2.右下角Next  3.star burp

 

==========================================================================================

 

CA证书的安装

1.打开burpsuite 

2.访问 127.0.0.1:8080(需在保持打开软件的情况下访问)

3.打开页面后右上角CA证书下载 

4.打开浏览器右上角设置,选择高级

 

 

点击管理证书,选择受信任的根证书颁发机构

 

 

 

 

 

 

点击左边导入,选择打开文件,找到下载目录(找不到请选择所有文件)

 

 

 选择cacert.der

 

 

 

 

 

 

 

一直下一步就可以完成安装CA证书

 

=============================================================================

 

设置浏览器代理

 

 

 

 例如FireFox

 打开浏览器选项  在连接设置里选择手动代理配置,将Http代理改为127.0.0.1  端口为8080  为所有协议使用相同代理服务器这一栏打上勾

 

 

 

谷歌浏览器则是在设置里找到高级选择打开代理设置

 

 

 

 

internet属性里,右下角打开局域网设置

 

 

 

 

代理服务器这一栏 “选择为LAN使用代理服务器”打上勾  并填上127.0.0.1 8080

“本地地址不使用代理服务器”也打上勾

 

 

 

如此,既完成浏览器代理设置

 

==============================================================

 

Repeater模块(重放)

 

       1.搜索

 

 

 

 

2.网页内容随着输入的关键字改变,title变成了我们搜索的内容

 

 

 

 

3.复制整个URL,右键选择paste URL as request后,点击send

 

 

 

 4.找到重放后Html的内容

 

5.找到搜索词修改参数发请求

 

 

 

 

  6.修改完成

 

 =================================================================================

 

7.绕前段限制

 

例:邮箱信息中包含前段限制,如@

 

 

尝试测试加入特殊符号 <>则当前页面则无法保存提交

 

 

 

 

 

 

 

 

 

 此时打开浏览器代理

 

 

 

 

 

 老规矩127.0.0.1 8080  

“请勿将代理服务器用于本地地址” 打上勾

 

 

 

 

打开Burpsuite,开启抓包

   proxy   

                intercept

                         interceptis off→on

输入正常的Email,点击保存,发送请求包。

 

 

 

成功拦截

 

 

修改请求包中的数据,将Email改为我们需要的包含特殊符号的XSS语句(输入的字符需全部为英文)

 

 

 

 语句:<img src=x onerror=alert(1)>           点击Forward(释放请求包)→再点击一次

 

 

 

 

 成功弹窗,成功写入。

 

 

 

完成抓包后记得关代理哦~

 

 

 ===============================================================

 

密码爆破

                     在进行爆破前需要先打开Burpsuite,并设置浏览器代理

 

 

打开burpsuite,开启抓包

    proxy

                intercept is on

 

返回登陆页面任意提交登陆,抓包成功

 

 

鼠标右键,选择Send to intruder

 

 

 

 

 选择上方 intruder   再点击positions

 

 

选择爆破模式

 

 

 默认选择的爆破参数(蓝底&左边那个符号),我们点击右边clear清除

 

 

将密码设置为爆破参数,既选择password后面的123456,点击add,此时会发现123456左右两边多了符号

 

 

点击payloads页面,选择Load,再导入弱口令Txt

 

 

 点右边star attck开始爆破

 

选择某一条数据,点击Response(回应)

 

 

 

 

 

 

 

 

 

弄完记得proxy关闭抓包~~~

 

 

 

 

 

 

易学教程内所有资源均来自网络或用户发布的内容,如有违反法律规定的内容欢迎反馈
该文章没有解决你所遇到的问题?点击提问,说说你的问题,让更多的人一起探讨吧!