开始学习使用Burp套件

495 阅读5分钟

开始使用Burp套件

Burp Suite是一个代理工具,它允许我们在请求被发送到远程服务器之前拦截、分析和修改来自浏览器的请求。

Burp Suite是最流行的网络应用程序安全工具之一。它使我们能够拦截HTTP消息,修改消息的头和正文,并手动测试漏洞。

Burp Suite在安全研究人员、CTF玩家以及漏洞赏金猎人中很受欢迎。

Proxy

为什么选择Burp Suite?

Burp Suite不仅是一个代理工具,也是一个主框架,可以用来执行一系列的任务,比如。

  • Web spidering。
  • 网络应用程序的自动和手动测试。
  • 网络应用程序分析。
  • 识别漏洞。

Burpsuite的另一个关键优势是它内置在chromium浏览器中。

Burp Suite有免费的社区版和专业版,一年的费用约为399美元。还有一个企业版,有不同的定价计划。

在这篇文章中,我们将介绍Burp Suite的基本使用方法。

免责声明:本文仅用于教育目的。

Burp套件的配置

如果你使用的是Kali Linux,Burp Suite已经预装了。

对于其他Linux发行版,如Ubuntu,你需要从portswigger的网站下载社区版。这也适用于Windows操作系统。

Burp Suite download

接下来,我们打开Burp套件。如果你是在Kali Linux上,可以在应用程序面板中找到它。

launch Burp Suite

我们会看到一个有不同选项的窗口。选择Temporary project ,然后点击next

Temporary project

我们将坚持使用默认设置,所以我们点击Start burp

Start burp

Burp Suite已经成功启动。

Burpsuite download

现在,我们需要设置Burp Suite的代理。该代理允许我们在处理网络请求时拦截并改变它。

首先,我们需要安装一个名为Foxy Proxy 的浏览器扩展。

注意:我使用的是Mozilla Firefox,所以我将在浏览器中添加Foxy Proxy扩展。

点击Add to Firefox 来安装该扩展。

安装后,你会看到一个小狐狸图标,在我们浏览器的地址栏旁边。点击该图标,然后点击options ,最后点击Add

foxy proxy

接下来,我们会看到一个有一些输入字段的窗口。

Foxyproxy Setup

  • 标题 - 一个名称或描述。
  • 代理类型--HTTP。
  • 代理IP地址 - 你的本地主机/接口(127.0.0.1)。
  • 端口 - 你希望Burp Suite运行的端口。

设置DVWA

我们将利用一个故意脆弱的网络应用程序来利用Burp套件的一些功能。

该死的易受攻击的网络应用程序(DVWA)是一个故意错误配置的网络应用程序,含有不同的安全漏洞,用于教育目的。

为了设置DVWA,我们将在一个Docker容器中运行它。

使用下面的命令安装Docker。

sudo apt install docker.io

改变用户,进入docker组

sudo usermod -aG docker $USER 

注意:你可能需要重新认证,以使这些变化生效。

接下来,我们需要通过运行下面的命令来拉动图像。

docker run --rm -it -p 80:80 vulnerable/web-dvwa

现在,让我们确认一下我们是否可以通过在浏览器中输入localhost 来访问该应用程序。

DVWA login

DVWA的默认登录是username: adminpassword: password

登录后,我们会看到一个设置页面。

DVWA database setup

我们需要做的就是滚动到页面底部,点击Create / Reset Database 按钮。我们将被重定向到登录页面。

再次登录后,我们将看到一个欢迎页面。现在我们已经成功设置了DVWA。

DVWA

现在,让我们回到Burp Suite。

用Burp套件测试

为了使我们的代理开始运行,我们需要确保foxy代理正在运行,点击浏览器中的fox图标,然后点击Burpsuite

Burpsuite download

接下来,在Burp Suite中,我们点击proxy 标签,然后点击intercept is off 按钮,将其打开。

现在,如果我们回到浏览器,刷新我们的DVWA页面或试图访问任何其他网站,我们会发现它冻结了。这表明我们的请求已被Burp Suite停止/拦截,供我们操作。

回到Burp Suite,在代理标签中,我们可以看到HTTP请求被拦截了。

Intercept

为了使请求通过,我们需要做的就是点击Forward 按钮。

当我们回到浏览器时,我们会看到我们的页面被重新加载。Burp套件有几个工具,可以帮助我们处理请求。它们包括。

  • 目标。让我们了解目标内容和功能的概况。
  • 代理: 让我们拦截、查看、和处理我们的请求。让我们拦截、查看和修改浏览器和目标网络应用之间的请求和响应。
  • 蜘蛛(Spider):帮助我们自动抓取目标的内容和功能。帮助我们自动抓取目标网络应用。
  • 中继器。这使我们能够改变和重新发出HTTP查询,自动检查应用程序的响应。如果我们想测试一个应用程序的反应,用不同的参数多次请求同一个页面,这很有用。

总结

在这篇文章中,你已经学会了如何设置和配置Burp套件和DVWA。现在,你可以自己分析一些网络漏洞了。

Burp套件也可以用来进行凭证暴力,以及渗透测试。