Burp Suite使用及BruteForc_test靶场实战

简介: Burp Suite 是一款用于Web应用安全测试的集成平台,包含多个协同工具,支持请求拦截、漏洞扫描、暴力破解等功能,适用于渗透测试,提升安全测试效率。

简介

 Burp Suite是用于攻击和测试Web应用程序安全性的集成平台,包含多个协同工作的工具,支持信息共享与复杂攻击。设计有加速攻击流程的接口,所有工具共享强大框架,处理HTTP消息、持久性、认证、代理、日志和警报。主要用于安全性渗透测试,功能包括拦截修改请求、扫描漏洞、暴力破解表单和执行随机性检查等,提升测试效率。

安装与配置

  1. 软件下载地址:
  1. https://portswigger.net/burp/releases
  1. 安装:
  1. 提示:该软件需要JAVA环境的支持,需提前安装配置好JAVA环境。
  2. 双击软件安装包,选择安装位置后,都选下一步,直到安装结束。
  3. 效果图

  1. 菜单介绍:
  1. target(目标):显示目标目录结构
  2. Proxy(代理):拦截HTTP/S的代理服务器,是浏览器和目标应用程序之间的中间人,可以拦截、查看、修改双向上的原始数据流。
  3. Spider(蜘蛛):网络爬虫,能完整枚举应用程序的内容和功能。
  1. 注 :在新版本中,将该功能合并在bashboard菜单中
  1. Scanner(扫描器):自动扫描web安全漏洞
  1. 注 :在新版本中,将该功能合并在bashboard菜单中
  1. Intruder(入侵):可对web应用进行自动化攻击
  2. REpeater(中继器):靠手动操作来触发HTTP请求,并分析应用响应
  3. Sequencer(会话):分析不可预知的应用程序会话和重要数据项的随机性
  4. Decoder(解码器):手动执行或对应用智能解码
  5. Comparer(对比):通过响应和请求得到两项数据的可视化对比
  6. Extender(扩展):添加第三方插件

https证书导入

Burp Suite 默认是不能抓取到https的请求包的,如果想要抓取HTTPS请求包,需要安装Ca证书。

HTTPS简介

HTTPS (全称:Hypertext Transfer Protocol Secure [5]),是以安全为目标的 HTTP 通道,在HTTP的基础上通过传输加密和身份认证保证了传输过程的安全性 [1]。HTTPS 在HTTP 的基础下加入SSL,HTTPS 的安全基础是 SSL,因此加密的详细内容就需要 SSL。 HTTPS 存在不同于 HTTP 的默认端口及一个加密/身份验证层(在 HTTP与 TCP 之间)。这个系统提供了身份验证与加密通讯方法。它被广泛用于万维网上安全敏感的通讯,例如交易支付等方面

CA证书简介

CA(Certificate Authority,证书授权)是由认证机构服务者签发,是数字签名的技术基础保障,也是网上实体身份的证明,能够证明某一实体的身份及其公钥的合法性,证明该实体与公钥二者之间的匹配关系。

证书是公钥的载体,证书上的公钥与实体身份相绑定。现,一个是签名证书行的PKI机制一般为双证书机制,即一个实体应具有两个证书、两个密钥对,其中一个是加密证书,一个是签名证书,而加密证书原则上是不能用于签名的。

在电子商务系统中,所有实体的证书都是由证书授权中心即CA中心颁发并签名的。一个完整的、安全的电子商务系统必须建立一个完整的、合理的CA体系。CA体系由证书审批部门和证书操作部门组成。

证书安装

  1. 配置代理
  1. Proxy SwitchyOmega 扩展安装
  1. 示例:火狐浏览器
  2. 浏览器》设置》扩展与主题》 寻找更多附加组件搜索框(搜索:Proxy SwitchyOmega》点击对应扩展,点击安装即可。
  1. 配置代理:
  1. 点击新建情景模式》输入名称》选择类型》点击创建
  2. 填写代理服务器》点击应用选项》完成配置。
  1. 证书导出
  1. 浏览器访问:http://burp/,并点击CA certificate下载CA证书。
  2. 浏览器》设置》搜索证书》点击查看证书》导入下载的CA证书后》重启浏览器

其他模块

Targe功能

Repeater功能

作用:是将抓到的包进行持续重放,模拟浏览器显示内容

  1. 将请求包发送到repeater
  2. 可以直接修改Request中的值,点击send后Response返回响应结果。

BruteForc_test靶场实战

  1. 下载地址:https://github.com/3sNwgeek/BruteForc_test
  2. 下载完成后,放入到apache服务中即可启动访问

level-1_hint:签到题

  1. 抓包

  1. 请求包发送爆破模块

  1. 爆破模块
  1. 添加用户名和密码变量
  2. 攻击模式:
  1. Sniper(单个逐一爆破,适用于单个变量的爆破)
  2. Batt ering ram (同时爆破,多个变量一起爆破,适用于验证码爆破)
  3. Pitchfork(字典爆破)
  4. Cluster bomb:(字典交集爆破,适用于账号密码都不知道)
  1. 首先尝试单个密码爆破
  1. payloads设置
  1. 导入密码字典
  2. github公开常用密码字典:https://github.com/k8gege/PasswordDic?tab=readme-ov-file
  3. 点击 start 开始爆破
  1. 爆破结束后,通过查询长度的异常值来判断是否是符合的密码
  1. 密码结果为:1q2w3e4r
目录
相关文章
|
3月前
|
人工智能 Cloud Native 前端开发
详细教程 PhpStorm 2025.1 安装+ 激活中文配置,附安装包
PhpStorm 2025.1 全新升级,深度支持 PHP 8.3+/8.4,强化 AI 助手、Xdebug 调试与 .env 嵌套变量,提升全栈开发效率,打造现代化 PHP 开发利器。
573 0
详细教程 PhpStorm 2025.1 安装+ 激活中文配置,附安装包
|
5月前
|
安全 测试技术 程序员
web渗透-文件包含漏洞
文件包含漏洞源于程序动态包含文件时未严格校验用户输入,导致可加载恶意文件。分为本地和远程包含,常见于PHP,利用伪协议、日志或session文件可实现代码执行,需通过合理过滤和配置防范。
893 79
web渗透-文件包含漏洞
|
4月前
|
Java 测试技术 网络安全
Burp Suite Professional 2025.10 for Windows x64 - 领先的 Web 渗透测试软件
Burp Suite Professional 2025.10 for Windows x64 - 领先的 Web 渗透测试软件
183 0
Burp Suite Professional 2025.10 for Windows x64 - 领先的 Web 渗透测试软件
|
5月前
|
存储 JavaScript 安全
Web渗透-XSS漏洞深入及xss-labs靶场实战
XSS(跨站脚本攻击)是常见的Web安全漏洞,通过在网页中注入恶意脚本,窃取用户信息或执行非法操作。本文介绍其原理、分类(反射型、存储型、DOM型)、测试方法及xss-labs靶场实战案例,帮助理解与防御XSS攻击。
1737 1
Web渗透-XSS漏洞深入及xss-labs靶场实战
|
5月前
|
敏捷开发 算法 测试技术
软考中级软件设计师专项-软件工程专题上篇
本篇章精讲软考中级软件设计师“软件工程”核心内容,涵盖CMM/CMMI成熟度模型、瀑布/螺旋/敏捷等开发模型、系统测试与维护策略及McCabe复杂度等考点,结合例题解析,助力构建全生命周期知识体系,精准突破考试重难点。
274 1
软考中级软件设计师专项-软件工程专题上篇
|
5月前
|
存储 安全 前端开发
Web渗透-文件上传漏洞-上篇
文件上传漏洞常见于Web应用,因类型限制不严可致恶意文件执行。本文介绍前端检测、MIME类型、黑名单、.htaccess、空格、双写等多种绕过方式,并结合upload-labs靶场演示利用方法,提升安全防护认知。
1137 1
Web渗透-文件上传漏洞-上篇
|
存储 人工智能 算法
C 408—《数据结构》算法题基础篇—数组(通俗易懂)
408考研——《数据结构》算法题基础篇之数组。(408算法题的入门)
750 23
|
11月前
|
安全 Unix Linux
VMware Workstation 17.6.3 发布下载,现在完全免费无论个人还是商业用途
VMware Workstation 17.6.3 发布下载,现在完全免费无论个人还是商业用途
105715 65
|
安全 Linux iOS开发
Nmap 使用指南:安装、优缺点及备忘单
【8月更文挑战第20天】
3209 0

热门文章

最新文章