Open CelestialCosmic opened 2 years ago
burpsuite 的初心者配置记录
免责声明 本文意在分享网络安全与 CTF 相关技术与技巧,共同提升实力。 请本文读者谨记《网络安全法》等相关法律法规与政策,读者需为自身行为承担相应的法律后果。笔者(Celestial_Cosmic)不为读者的行为承担责任。
burpsuite 是一个基础渗透工具,可以用于抓取http报文等功能,当然还能做些别的,本篇不讨论(我也没有拿它做过别的事情)。
sudo pacman -S burpsuite
这个是 community 版的,也就是免费版,如有需求可以安装burpsuite-pro。当然,想白嫖给自己去找对应版本的 key-gen,我安装的是 community 版。此外,AUR 还提供 burpsuite-cnpatch,是 community 版的中文补丁包,不过我装了也不能用。
burpsuite-pro
key-gen
burpsuite-cnpatch
这边配置主要有两个:本地监听端口和上游代理
8080 端口一般被一万个应用占着,不推荐维持默认,也方便与系统默认代理(如果被配置过的话)分开。
打开 Proxy—Options—Proxy Listeners ,add 一个新的,绑定一个高位端口,其他的不动,添加完成后将默认的 8080 端口取消勾选或者删掉。
如果你的手上有一个代理服务器,你可以配置,不然不要配置
配置上游代理的目的是隐藏你的真实 IP 或是用于访问 google 等 GFW 所拦截的网站。
打开 User options—Upstream Proxy Servers ,add 一个新的,我们只需要配置前四项,有身份验证的则需要配置前六项:
Destination host:目标网站,如果是攻击目标的话可以选择目标的链接,也可以输入通配符 * 来指向所有网站
Destination host
Proxy host:代理主机,大多数情况下是 127.0.0.1 ,取决于代理软件的监听地址(如果你不知道,那一定是127.0.0.1)。
Proxy host
Proxy port:本地的代理端口,检查你所使用的代理软件开放的端口,这里配置了 http 的,我们就用 http 的端口。
Proxy port
Authentication type:认证,如果开了就按着认证方式选,没开就是 None 。
Authentication type
我没有使用过 windows 平台的 burpsuite ,但是在 archlinux 上,每次重新打开应用都会丢失原来的配置。因此我需要导出配置。
Burp—User options—Save user options 导出整体配置。
去到需要导出的选项卡,每个选项卡的左侧都有一个齿轮,选择 Save options 即可单独导出。
在启动应用的时候就可以选择文件导入,但是只能导入一个文件。
单独导入时则与单独导出相同,也是在齿轮处导入。
chromium 内核的浏览器接受系统设置,去拿了证书然后在控制台把证书装了就没有大问题了。
burpsuite 提供了一个 chromium 内核的浏览器,打开,在地址栏输入http://burp/,点击右上角即可获得burp_cacert.der,然后在证书所在的文件夹打开终端,输入如下指令:
http://burp/
burp_cacert.der
trust anchor burp_cacert.der
现在就差不多大功告成了,如果需要添加插件的话去/home/用户名/.BurpSuite/burp-chromium-extension里面直接拿就行。
/home/用户名/.BurpSuite/burp-chromium-extension
至于代理管理插件,我经过半个小时的测试,用了 Proxy SwitchyOmega ,其他的对于我来说要么不会用要么不好用。
Proxy SwitchyOmega
只是稍微提一句,毕竟人家插件内置了教程
添加一个新的,在里面选择 http ,127.0.0.1 ,代理软件的http端口。
用来做渗透的主力浏览器,配置这个就难搞不少。
在设置里面搜索“证书”,装上去就行。
代理使用“不使用代理”,交给插件接管。
代理管理插件则装上了大家都推荐的 FoxyProxy ,配置方式不再赘述。
如果有在本地做渗透的需求的话,这里有一些需要配置的设置
在地址栏内输入about:config,搜索network.proxy.allow_hijacking_localhost,修改为true。
about:config
network.proxy.allow_hijacking_localhost
true
理论上现在是可以正常使用了,如果不行,将locolhost更换为 127.0.0.1 ,比如下面所展示的修改方式
locolhost
原来是这样的:
http://localhost/
修改为:
http://127.0.0.1/
在配置完毕之后,便能够使用 burpsuite 了。此时将浏览器代理切换到监听地址,随意打开一个网页,此时就应当有请求出现在 burpsuite 的界面上了,此时点击 forward 便会将报文发出:没错,报文可以修改,只要有权限,我们还可以修改请求中的内容也会一览无余。
可能有些人的博客主页有看板娘,她们中有一部分的动作、表情,是依靠请求发出的。这意味着,如果你对于看板娘的文件结构有所了解的话,她们的一举一动都在你的掌控之下!
抛开这种小操作之外,最重要的无疑就是通过这种方式获取各类关键个人信息了,比如 token 或者之类的包含个人信息的 。
burpsuite 的初心者配置记录
开篇
burpsuite 是一个基础渗透工具,可以用于抓取http报文等功能,当然还能做些别的,本篇不讨论(我也没有拿它做过别的事情)。
安装
这个是 community 版的,也就是免费版,如有需求可以安装
burpsuite-pro
。当然,想白嫖给自己去找对应版本的key-gen
,我安装的是 community 版。此外,AUR 还提供burpsuite-cnpatch
,是 community 版的中文补丁包,不过我装了也不能用。burpsuite配置
这边配置主要有两个:本地监听端口和上游代理
本地监听端口配置
8080 端口一般被一万个应用占着,不推荐维持默认,也方便与系统默认代理(如果被配置过的话)分开。
打开 Proxy—Options—Proxy Listeners ,add 一个新的,绑定一个高位端口,其他的不动,添加完成后将默认的 8080 端口取消勾选或者删掉。
上游代理
如果你的手上有一个代理服务器,你可以配置,不然不要配置
配置上游代理的目的是隐藏你的真实 IP 或是用于访问 google 等 GFW 所拦截的网站。
打开 User options—Upstream Proxy Servers ,add 一个新的,我们只需要配置前四项,有身份验证的则需要配置前六项:
Destination host
:目标网站,如果是攻击目标的话可以选择目标的链接,也可以输入通配符 * 来指向所有网站
Proxy host
:代理主机,大多数情况下是 127.0.0.1 ,取决于代理软件的监听地址(如果你不知道,那一定是127.0.0.1)。
Proxy port
:本地的代理端口,检查你所使用的代理软件开放的端口,这里配置了 http 的,我们就用 http 的端口。
Authentication type
:认证,如果开了就按着认证方式选,没开就是 None 。配置导出
我没有使用过 windows 平台的 burpsuite ,但是在 archlinux 上,每次重新打开应用都会丢失原来的配置。因此我需要导出配置。
全部导出
Burp—User options—Save user options 导出整体配置。
单个导出
去到需要导出的选项卡,每个选项卡的左侧都有一个齿轮,选择 Save options 即可单独导出。
导入
在启动应用的时候就可以选择文件导入,但是只能导入一个文件。
单独导入时则与单独导出相同,也是在齿轮处导入。
浏览器配置
chromium内核
chromium 内核的浏览器接受系统设置,去拿了证书然后在控制台把证书装了就没有大问题了。
burpsuite 提供了一个 chromium 内核的浏览器,打开,在地址栏输入
http://burp/
,点击右上角即可获得burp_cacert.der
,然后在证书所在的文件夹打开终端,输入如下指令: 现在就差不多大功告成了,如果需要添加插件的话去
/home/用户名/.BurpSuite/burp-chromium-extension
里面直接拿就行。 至于代理管理插件,我经过半个小时的测试,用了
Proxy SwitchyOmega
,其他的对于我来说要么不会用要么不好用。配置代理插件
只是稍微提一句,毕竟人家插件内置了教程
添加一个新的,在里面选择 http ,127.0.0.1 ,代理软件的http端口。
mozilla内核
用来做渗透的主力浏览器,配置这个就难搞不少。
在设置里面安装证书、修改代理
在设置里面搜索“证书”,装上去就行。
代理使用“不使用代理”,交给插件接管。
代理管理插件则装上了大家都推荐的 FoxyProxy ,配置方式不再赘述。
关于127.0.0.1
如果有在本地做渗透的需求的话,这里有一些需要配置的设置
在地址栏内输入
about:config
,搜索network.proxy.allow_hijacking_localhost
,修改为true
。 理论上现在是可以正常使用了,如果不行,将
locolhost
更换为 127.0.0.1 ,比如下面所展示的修改方式 原来是这样的:
修改为:
简单使用
在配置完毕之后,便能够使用 burpsuite 了。此时将浏览器代理切换到监听地址,随意打开一个网页,此时就应当有请求出现在 burpsuite 的界面上了,此时点击 forward 便会将报文发出:没错,报文可以修改,只要有权限,我们还可以修改请求中的内容也会一览无余。
可能有些人的博客主页有看板娘,她们中有一部分的动作、表情,是依靠请求发出的。这意味着,如果你对于看板娘的文件结构有所了解的话,她们的一举一动都在你的掌控之下!
抛开这种小操作之外,最重要的无疑就是通过这种方式获取各类关键个人信息了,比如 token 或者之类的包含个人信息的 。