java -jar -Xmx2G /your_burpsuite_path/burpsuite.jar
java -jar -Xmx2048M /your_burpsuite_path/burpsuite.jar
java -jar /your_burpsuite_path/burpsuite.jar
IE设置
FireFox设置
Google Chrome设置

手机抓包代理
1.手机和电脑接入同一个WIFI,在电脑上确认WIFI的IP地址,即代理地址
ipconfig

2.在手机上进行代理设置


导入ca证书,电脑下好,微信发给手机 文件传输助手 点击证书安装即可
3.在burp上进行代理设置,与手机设置相同的代理地址

手机抓包配置
??????
参考配置https://zhuanlan.zhihu.com/p/380294929
https://zhuanlan.zhihu.com/p/380294929
xposed+justTrustme使用与分析
有时候在测试APP抓取数据包,配置正常,网络也是正常的,但就是抓取不到数据包;这可能是APP做了证书验证,APP通过进行证书验证,判断当前手机是否开启了代理端口,判断当前网络环境是否是证书所允许;如果开启了代理,APP中的数据流量就不会通过代理端口,我们就抓取不到数据包了。这时我们可以使用一个框架组合来解决此问题:Xposed框架+justTrustme。
客户端请求消息拦截
主要包含拦截规则配置、错误消息自动修复、自动更新Content-Length消息头三个部分。
服务器端返回消息拦截
它的功能主要包含intercept response based on the follow rules和Automatically update Content-Length header when the response edited两个选项,其功能分别与客户端请求消息拦截中的intercept request based on the follow rules、Automatically update Content-Length header when the request edited相对应。
服务器返回消息修改

正则表达式配置


其他配置项

HTTP历史界面由筛选过滤器、历史记录列表、消息详情3个部分组成

windows+r mmc


Proxy监听设置主要包含3块功能:

Binding绑定的端口port是指Burp Proxy代理服务监听的端口,绑定IP地址分仅本地回路、所有接口、指定地址三种模式,在渗透测试中,无论你选择哪种模式,你需要明白一点,当你选择的非本地回路IP地址时,同局域网内的其他电脑也可以访问你的监听地址。
2. 请求处理Request Handling 请求处理主要是用来控制接受到Burp Proxy监听端口的请求后,如何对请求进行处理的,即使用burp再次转发。
只能针对http协议


https协议

端口的转发、主机名/域名的转发、强制使用SSL和隐形代理4个部分
3. SSL证书这些设置控制呈现给SSL客户端的服务器SSL证书。
可以解决使用拦截代理时出现的一些SSL问题:
a. 使用自签名证书(Use a self-signed certificate )
b. 生成每个主机的CA签名证书(Generate CA-signed per-host certificates)
c. 生成与特定的主机名CA签发的证书(Generate a CA-signed certificate with a specific
hostname)
d. 使用自定义证书(Use a custom certificate)


Include in scpoe:包含作用域,过滤想要的数据
Exclude form scope:不包含作用域,过滤不想要的数据

总结:
Target 工具的使用的使用主要包括以下部分:
当我们手工获取站点地图时,需要遵循以下操作步骤:
1、设置浏览器代理和Burp Proxy代理,并使之能正常工作。
2、关闭Burp Proxy的拦截功能。
3、手工浏览网页,这时,Target会自动记录站点地图信息。
手工获取站点地图的方式有一个好处就是,我们可以根据自己的需要和分析,自主地控制访问内容,记录的信息比较准确但是可能不够全面。与自动抓取相比,则需要更长的时间,如果需要渗透测试的产品系统是大型的系统,则对于系统的功能点依次操作一遍所需要的精力和时间对渗透测试人员来说付出都是很大的。
攻击面分析是Burp Suite 交互工具(Engagement tools)中的功能,这里我们先看看Analyze Target 使用。
1.首先,我们通过站点地图,打开Analyze Target,如图所示。

2.在弹出的分析界面中,我们能看到概况、动态URL、静态URL、参数4个视图。

3.概况视图主要展示当前站点动态URL数量、静态URL数量、参数的总数、唯一的参数名数目,通过这些信息,帮助我们对当前站点的总体状况有粗线条的了解。

4.动态URL视图展示所有动态的URL请求和应答消息,跟其他的工具类似,当你选中某一条消息时,下方会显示此消息的详细信息。

5.静态URL视图与动态URL视图类似,如图:

6.参数视图有上中下三部分组成,上部为参数和参数计数统计区,你可以通过参数使用的次数进行排序,对使用频繁的参数进行分析;中部为参数对应的使用情况列表,记录对于的参数每一次的使用记录;下部为某一次使用过程中,请求消息和应答消息的详细信息。








三种。
被动扫描
new scan
右键scan选项 ][\ioiq
]

在Dashboard控制台模块下,有关于爬虫和审计两个功能的设置:
Live passive crawl from Proxy:实时被动爬虫(探测路径)
Live audit from Proxy:实时审计(审计漏洞)

在Dashboard控制台模块下,点击New scan,进行扫描配置。



1.在target->site map,选择某个url,右侧issues按ctrl+a全选,右键,点击Report selected issues

2.选择报告格式

HTML:生成HTML格式的报告,以便在浏览器中打印或查看。XML:生成XML格式的报告,适合导入其他工具或报告框架。
3.选择漏洞明细包含内容(保持默认配置)

问题背景 – 问题的标准描述,对于所有相同类型的问题都是相同的。
修复建议 – 标准的修复建议,对于所有相同类型的问题都是相同的。
参考内容 – 漏洞的补充说明。
问题详情 – 对于某些类型的问题,详情中包含有关特定问题的一些其他自定义信息,请注意某些可能适用于特定问题实例的详细信息。
修复细节 – 对于某些类型的问题,此处说明了进一步的修复细节,从这里也能看到问题的某些固定特
征。
漏洞分类 – 基于"常见漏洞举例(Common Weakness Enumeration)"对漏洞做了简单的分类。
4.请求消息和应答消息设置(保持默认配置)



以下选项可用于请求(requests)和响应(responses):
不包括任何消息 – 报告不包含任何有关HTTP的信息。
包含相关摘录 – 报告将工具内结果中突出显示的部分以及相关的HTTP信息包含在内。
包括完整 – 报告将包含完整的HTTP信息,可能包含与问题无关的部分。可以将每条消息限制为指定的
最大长度,以防止报告中呈现过大的消息而导致报告急剧膨胀。

通常来说,使用Burp Intruder进行测试,主要遵循以下步骤:
确认Burp Suite安装正确并正常启动,且完成了浏览器的代理设置。马哥教育
进入Burp Proxy选项卡,关闭代理拦截功能。
进行历史日志(History)子选项卡,查找可能存在问题的请求日志,并通过右击菜单,发送到
Intruder。
进行Intruder 选项卡,打开Target和Positions子选项卡。这时,你会看到上一步发送过来的请求消息。
因为我们了解到Burp Intruder攻击的基础是围绕刚刚发送过来的原始请求信息,在原始信息指定
的位置上设置一定数量的攻击载荷Payload,通过Payload来发送请求获取应答消息。默认情况
下,Burp Intruder会对请求参数和Cookie参数设置成Payload position,前缀添加 $ 缝合,如上
图红色标注位置所示。当发送请求时,会将$标识的参数替换为Payload。
在Position界面的右边,有【Add $】、【Clear $】、【Auto $】、【Rrfresh $】四个按钮,是用来控制请求消息中的参数在发送过程中是否被Payload替换,如果不想被替换,则选择此参数,点
击【Clear $】,即将参数前缀$去掉。
当我们打开Payload子选项卡,选择Payload的生成或者选择策略,默认情况下选择“Simple list",当然你也可以通过下拉选择其他Payload类型或者手工添加。
此时,我们再回到Position界面,检查一下要爆破的参数是否正确,确认无误后,在界面的右上
角,点击【Start attack】,发起攻击。

此时,Burp会自动打开一个新的界面,包含攻击执行的情况、Http状态码、长度等结果信息。
我们可以选择其中的某一次通信信息,查看请求消息和应答消息的详细。
很多时候,为了更好的标明应答消息中是否包含有我们需要的信息,通常在进行攻击前,会进行
Options选项的相关配置,使用最多的为正则表达式匹配(Grep - Match)。


同时,结果选项卡中所展示的列我们是可以进行指定的,我们可以在菜单Columns进行设置。

最后,选择我们需要的列,点击【Save】按钮,对攻击结果进行保存。

当然,保存之前我们也可以对保存的内容进行设置。
以上这些,是Burp Intruder一次完成的操作步骤,在实际使用中,根据每一个人的使用习惯,会存在或多或少的变动。而每一个环节中涉及的更详细的配置,将在接下来的章节中做更细致的阐述。

Payload类型与处理

古典加密 凯撒加密 abc bcd
现代加密 rsa aes
Payload 位置和攻击类型(运用)





狙击手模式(Sniper)——它使用一组Payload集合,依次替换Payload位置上(一次攻击只能使
用一个Payload位置)被 § 标志的文本,没有被 § 标志的文本将不受影响,对服务器端进行请求,
通常用于测试请求参数是否存在漏洞。
攻城锤模式(Battering ram)——它使用单一的Payload集合,依次替换Payload位置上所有被 §
标志的文本,而没有被 § 标志的文本将不受影响,对服务器端进行请求。与狙击手模式的区别在
于,如果有多个参数且都为Payload位置标志时,使用的Payload值是相同的,而狙击手模式只能
使用一个Payload位置标志。
交叉模式(Pitchfork)——它可以使用多组Payload集合,在每一个不同的Payload标志位置上
(最多20个),遍历所有的Payload。举例来说,如果有两个Payload标志位置,第一个Payload
值为A和B,第二个Payload值为C和D,则发起攻击时,将共发起两次攻击,第一次使用的
Payload分别为A和C,第二次使用的Payload分别为B和D。
集束炸弹模式(Cluster bomb) 它可以使用多组Payload集合,在每一个不同的Payload标志位
置上(最多20个),依次遍历所有的Payload。它与交叉模式的主要区别在于,执行的Payload数
据Payload组的乘积。举例来说,如果有两个Payload标志位置,第一个Payload值为A和B,第二
个Payload值为C和D,则发起攻击时,将共发起四次攻击,第一次使用的Payload分别为A和C,第
二次使用的Payload分别为A和D,第三次使用的Payload分别为B和C,第四次使用的Payload分别
为B和D。
可选项设置(Options)
Intruder 攻击和结果分析




前言:夜神模拟器安卓7以上直接安装证书,是无法成功抓取app的https数据包的,因为安卓7默认不再信任用户安装的证书,此时就需要使用adb将证书导入系统进行安装,下面以夜神安卓9为例。一、openssl转换证书格式1.导出burp证书至桌面2.安装openssl环境openssl用于转换证书格式,以下为windows安装openssl的方法,直接使用exe安装方式即可:https://blog.csdn.net/sunhuansheng/article/details/822186783.转换证书格式1)cmd命令行模式下输入:opensslx509-informDER-incacert.d
0x00环境与安装2021专业版推荐使用jdk11BP:https://portswigger.net/Burp/Releases注册机:https://github.com/h3110w0r1d-y/BurpLoaderKeygen/releasesjavasdk:https://download.java.net/openjdk/jdk11/ri/openjdk-11+28_windows-x64_bin.zip**vbs自启动脚本:**DIMobjShellDIMcommandsetobjShell=wscript.createObject("wscript.shell")command
工具介绍BurpSuiteBurpSuite是用于“攻击”web应用程序的集成平台(java编写),包含了许多工具。BurpSuite为这些工具设计了许多接口,以加快攻击应用程序的过程。所有工具都共享一个请求,并能处理对应的HTTP消息、持久性、认证、代理、日志、警报。BurpSuite简单易懂,使用方便,而且支持插件拓展,是系统安全工程师必备的工具,在国内应用广泛,文档和教程齐全,可在bilibili上找到各式各样的学习视频学习。结合web渗透靶场使用bp参考:https://blog.csdn.net/liaomin416100569/article/details/128200652?s
单一的sqlmap工具在大部分网站注入是不可行的,这时候就需要借助sqlmap和burpsuite联动的办法来进行工具注入。这种方法是可以注入大部分网站的,十分通用,那要如何操作呢?首先,我们要用firefox部署好dvwa靶场,(python3.10以下环境变量,phpstudy需要具备)将安全指数改为low。保证phpstudy中Apache和MYSQL都是绿灯。然后将firefox网站连接设置为手动代理127.0.0.1,端口8080,如下图以获取dvwa中admin和password为例演示。1.win+r在cmd中输入config,找到自己的ip地址。将dvwa靶场默认url:127
前言近期笔者在学习web渗透测试的相关内容,主要是为了公司之后的安全产品服务。渗透测试本身在学习过程中还是很有意思的,有一种学习到了之前想学但是没学的黑客技术的感觉,并且对笔者已掌握的许多知识做了有益的补充。要学习渗透测试,首先需要明白什么是渗透测试,以及如何进行渗透测试,这其中很多资料可以在网上找到。什么是渗透测试渗透测试是一项在计算机系统上进行的授权模拟攻击,旨在对其安全性进行评估。渗透测试人员使用与攻击者相同的工具、技术和流程,来查找和展示系统弱点对业务带来的影响。渗透测试通常会模拟各种可能威胁您业务的攻击。渗透测试可以检查系统是否足够稳定,能否抵抗来自经过认证和未经认证的攻击,以及一系
一.BurpSuite工具安装及配置1.BurpSuiteBurpSuite是用于Web应用安全测试、攻击Web应用程序的集成平台,它将各种安全工具无缝地融合在一起,以支持整个测试过程中,从最初的映射和应用程序的攻击面分析,到发现和利用安全漏洞。BurpSuite为这些工具设计了许多接口,以加快攻击应用程序的过程。所有工具都共享一个请求,并能处理对应的HTTP消息、持久性、认证、代理、日志、警报。BurpSuite结合先进的手工技术与先进的自动化,使你的工作更快,更有效,更有趣。BurpSuite是Java编写的,所以在使用前需要安装JDK环境,这里不进行具体讲解如何安装JDK。官方下载地址:
BurpSuite概括BurpSuite是一款集成化的渗透测试工具,用起来也很简单、方便。包含了很多功能(包含:截包分析,暴力破解,修改包数据,扫描网站等很多功能),用得最多的应该是开代理截包分析数据和爆破.BurpSuite由Java语言编写,基于Java自身的跨平台性,使这款软件学习和使用起来更方便。BurpSuite不像其他自动化测试工具,它需要手工配置一些参数,触发一些自动化流程,然后才会开始工作.目录:Burp安装的详细步骤:第一步:Java环境安装.第二步:进行变量的配置.第三步:启动Brup.第四步:创建快捷方式.免责声明:严禁利用本文章中所提到的工具和技术进行非法攻击,否则后果
BurpSuite扩展--python扩展运行环境配置Burp扩展可以用Java,Python或Ruby编写。Java扩展可以直接在Burp中运行,而无需任何其他配置。在安装以Python或Ruby编写的扩展之前,您需要下载Jython或JRuby,它们是用Java实现的那些语言的解释器。如果要安装Python扩展,则必须下载Jython的独立版本 Jython运行环境https://www.jython.org/点击下载即可(科学上网)笔者已上传网盘:https://www.jianguoyun.com/p/DcDcY0gQy8O-CRjb0PQD 下载相关软件后,需要使用其位置配置Burp
目录前言模块介绍Burp安装burp配置与jdk环境安装首次激活浏览器配置设置代理端口导入Burp证书Chrome浏览器导入证书Firefox导入证书前言BurpSuite是一个用于测试网络应用程序安全性的图形化工具,如进行HTTP网站流量抓取、数据重放、表单爆破等。该工具使用Java编写,由PortSwiggerWebSecurity开发。该工具有三个版本。可以免费下载的社区版(只有基本功能)、专业版和试用后可以购买的企业版。社区版大大减少了功能。它是为网络应用程序安全检查提供全面解决方案而开发的。除了代理服务器、Scanner和Intruder等基本功能外,该工具还包含更高级的选项,如Sp
目录一、简介二、Kali下的基本配置及使用1、 启动burpsuite2、点击Next,进入下一个页面,点击StartBurp启动。 三、基本功能配置及使用3.1、Burpsuite代理截获通信的配置及使用3.2、CA证书问题配置3.3、通信数据截获3.4BurpsuiteIntruder一、简介Burpsuite是用于攻击web应用程序的集成平台。它包含了许多Burp工具,这些不同的Burp工具通过协同工作,有效的分享信息,支持以某种工具中的信息为基础供另一种工具使用的方式发起攻击。这些工具设计了许多接口,以促进加快攻击应用程序的过程。所有的工具都共享一个能处理并显示HTTP消息,持久性,认