BurpSuite详细安装配置教程
环境条件:windows7或者windows10虚拟机
一、BurpSuite安装与配置
1、BurpSuite简介
BurpSuite(简称Burp)是基于Java开发的Web安全领域的集成工具,被称为信息安全界的瑞士军
刀,它包含Proxy、Intruder、Repeater、Decoder、Comparer等多个模块,模块间通过共享相互
传递HTTP/HTTPS消息数据包。BurpSuite共有三个版本:社区版(CommunityEdition)、专业版
(Professional Edition)和企业版(Enterprise Edition),社区版免费且只有最基础的功能,而专业版在
社区版基础上增加了专业漏洞扫描和高级手动调试功能。
Kali系统自带BurpSuite社区版。
2、安装与配置
在Windows 7中安装BurpSuite专业版
安装步骤
①下载、安装Java环境
a:安装Java环境并设置环境变量
在Windows 7、10中下载Java开发与调试工具JDK8并进行安装。
②设置Java环境变量(JDK 8及以上版本可忽略此步骤)
打开“控制面板”->“系统”->“高级系统设置”,在弹出的“系统属性”对话框中,点击“环境变量”按钮,
在“环境变量”对话框的“系统变量”模块下,点击“新建”按钮。
新建两个变量:
变量名称为"JAVA_HOME",变量值为"C:\ProgramFiles\Java\jdk1.8.0_191"本例中的JDK程序的绝对
安装路径)
变量名称为"CLASSPATH"变量值为".;%JAVA_HOME%\lib;%JAVA_HOME%\lib\tools.jar"(注意前面
有一个"." 和";")
在“系统变量”列表中找到并选中“PATH”变量,点击“编辑”按钮,在变量值的最后输入“:%JAVA
HOME%\bin;%JAVA HOME%\jre\bin”(注意PATH变量原有的值不要删除)。确定无误后,依次点击
“确定”按钮,完成环境变量的设置。
启动cmd,分别用java -version和javac -version命令检查环境版本,若两个版本号一致,则说明环
境变量配置成功。
③下载BurpSuite Pro程序包(.jar),破解并启动BurpSuite Pro
下载BurpSuite Pro程序包(本例中为burpsuite_pro_v2.1.jar)和对应的破解程序(本例中为burp-
loader-keygen-2.jar)。
下载链接:
链接:https://pan.baidu.com/s/1aNhICDEVklBy2PHvlAP9-Q
提取码:burp
选中破解程序Keygen,单击鼠标右键,选择“打开方式”为“Java(TM)Platform SE binary
在破解程序Keygen的主界面,设置Lisence Text为任意字符,点击"run"按钮启动burpsuite_pro_
v2.1.jar。如果点击“run”按钮无法启动burpsuite_pro_v2.1.jar,则可以先启动cmd,进入Keygen所
在路径,并使用命令java -noverify -Xbootclasspath/p:burp-loader-keygen-2.jar -jar
burpsuite_pro_v2.1.jar来启动(注意:命令中的绿色标注部分,请根据下载的实际文件名进行替换)。
将Keygen中License复制粘贴到BurpSuite中,并点击“Next”按钮。
来回复制
在BurpSuite界面点击“Manualactivation”按钮,选择手工激活
拷贝Activation Request和Activation Response.
拷贝完成后,点击BurpSuite界面点击"Next”的提示,按钮,如出现“Success则说明激活成功。
激活之后,不能通过双击BurpSuite主程序来启动,否则启动之后还是需要输入key,两个文件必须
放在一个目录下,启动方式有两种
①通过 Keygen 上的“run”按钮来启动。
②使用命令java -noverify -Xbootclasspath/p:burp-loader-keygen-2.jar-jar burpsuite_pro_v2.1.jar
来启动(注意:命令中的绿色标注部分,请根据下载的实际文件名进行替换)。为了方便,可以将命令
保存为一个批处理文件(.bat)
burpsuite基本配置
①修改字体大小
选项卡User options->Display->UserInterface
选项卡User options->Display->HTTP Message Display
②设置快捷键
选项卡User options->Misc->Hotkeys
③设定日志
选项卡Project options->Misc->Logging
日志的典型用法:SQLMAP可以从BurpSuite的日志文件中解析目标进行攻击
二、BurpSuite功能模块
BurpSuite其实是由多个不同的小工具(功能模块)组成的集合,工具与工具之间可以联动
主要功能模块:
Target:显示目标目录结构的一个功能
Proxy:
①拦截HTTP/HTTPS的代理服务器,作为一个在浏览器和目标应用程序之间的中间人,允许拦
截、查看、修改在两个方向上的原始数据流。
②Proxy以拦截代理的方式,拦截所有通过代理的HTTP和HTTPS协议的流量。通过拦截,
BurpSuite以中间人的方式,可以对客户端请求数据、服务端返回做各种处理,以达到安全评估测
试的目的。
Intruder:
①一个定制的高度可配置的工具,对Web应用程序进行自动化攻击,如:枚举标识符、收集有
用的数据以及使用fuzzing技术探测常规漏洞。
②Intruder在原始请求数据的基础上,通过修改各种请求参数,以获取不同的请求应答。每一次请
求中,Intruder通常会携带一个或多个有效攻击载荷,在不同的位置进行攻击重放,通过应答数据
的比对分析来获得需要的特征数据。
Repeater:
①一个靠手动操作来触发单独的HTTP请求,并分析应用程序响应的工具
②作为BurpSuite中一款手工验证HTTP消息的测试工具,Repeater通常用于多次重放请求响应和手
工修改请求消息及修改后对服务器端响应的消息分析。
Sequencer:
①用来分析那些不可预知的应用程序会话令牌和重要数据项的随机性的工具
②作为BurpSuite中一款用于检测数据样本随机性质量的工具,Sequencer通常用密码重置令牌是
否可预测等场景,通过Sequencer于检测访问令牌是否可预测、的数据样本分析,能很好地降低这
些关键数据被伪造的风险。
Decoder:
①进行手动执行或对应用程序数据者智能解码编码的工具
②作为BurpSuite中一款编码解码工具,Decoder的功能比较简单,它能对原始数据进行各种编码
格式和散列的转换。
Comparer:
①通常是通过一些相关的请求和响应得到两项数据的一个可视化的“差异”。
②Comparer在BurpSuite中主要提供一个可视化的差异比对功能,来对比分析两次数据之间的区
别。
三、BurpSuite Proxy模块简单使用
Proxy模块应用实例1--HTTP报文抓取与修改
环境准备:操作机:BurpSuite Pro v2.1,FireFox浏览器,目标机:DVWA网站
①设置BurpSuite代理服务端口
选项卡Proxy->Options->ProxyListeners
注意:Tomcat在本机的默认端口是8080,BurpSuite proxy在本机的默认监听端口也是8080,如果同
时打开就会导致端口冲突。因此,建议将BurpSuiteproxy的代理端口改为其他不常用端口,如
8090。
②设置FireFox浏览器代理端口
在弹菜单项“工具"->“选项"->“常规”->“网络设置",点击“设置”按钮,在弹出的“连接设置”对话框中选
择“手动代理配置",HTTP代理”处填写127.0.0.1,“端口”处填写8090(跟BurpSuite代理服务端口值
保持一致),同时勾选“也将此代理用于FTP和HTTPS",设置完成后点击“确定”按钮。
③:抓取HTTP请求报文
(1)首先关闭BurpSuite的拦截功能,具体方法为:选项卡Proxy->Intercept设置Intercept is off。
(2)利用FireFox浏览器访问DVWA网站,正常显示认证页面。
(3)开启BurpSuite的拦截功能,具体方法为:选项卡Proxy->Intercept,设置Intercept is on.
(4)在DVWA网站认证页面输入登录用户名和密码(此处可随便输入任意字符)并点击Login按钮,观
察到BurpSuite已经抓到了一个HTTP请求报文
④修改HTTP请求报文
将BurpSuite抓到的HTTP请求报文的POST表单中的数据进行修改,设置正确的用户名(admin)和密
码(password),修改完成后多次点击“Forward”按钮发送此HTTP请求报文,观察到DVWA网站认证
通过,成功登录。
Proxy模块应用实例2--HTTPS报文抓取
环境准备:目标网站:https://www.baidu.com,操作机:BurpSuite Pro v2.1,FireFox浏览器
①同上,略
②同上,略
③下载并安装浏览器CA证书
(1)利用FireFox浏览器访问http://burp或127.0.0.1:8090,点击页面右上侧的'CA Certificate”处下载
CA证书(cacert.der)
②在FireFox浏览器上选择菜单项“工具”->“选项”->“隐私与安全”->“证书”,点击“查看证书”按钮,在
弹出的“证书管理器”对话框中选择“证书颁发机构”标签页,点击“导入”按钮,将刚刚下载cacert.der
导入,导入时注意勾选“信任由此证书颁发机构来标识网站”。
④HTTPS报文抓取
(1)开启BurpSuite的拦截功能,具体方法为:选项卡Proxy->Intercept,设置Intercept is on。
(2)重启FireFox浏览器,并访问https://www.baidu.com,观察到BurpSuite已经抓到了一个HTTPS
请求报文。
更多推荐
所有评论(0)