CelestialCosmic / themeblog

blog articles by Celestial_Cosmic,source code by chanshiyucx
0 stars 0 forks source link

burpsuite的初心者配置记录 #2

Open CelestialCosmic opened 2 years ago

CelestialCosmic commented 2 years ago

burpsuite 的初心者配置记录

免责声明 本文意在分享网络安全与 CTF 相关技术与技巧,共同提升实力。 请本文读者谨记《网络安全法》等相关法律法规与政策,读者需为自身行为承担相应的法律后果。笔者(Celestial_Cosmic)不为读者的行为承担责任。

开篇

burpsuite 是一个基础渗透工具,可以用于抓取http报文等功能,当然还能做些别的,本篇不讨论(我也没有拿它做过别的事情)。

安装

sudo pacman -S burpsuite

​ 这个是 community 版的,也就是免费版,如有需求可以安装burpsuite-pro。当然,想白嫖给自己去找对应版本的 key-gen,我安装的是 community 版。此外,AUR 还提供 burpsuite-cnpatch,是 community 版的中文补丁包,不过我装了也不能用

burpsuite配置

​ 这边配置主要有两个:本地监听端口和上游代理

本地监听端口配置

​ 8080 端口一般被一万个应用占着,不推荐维持默认,也方便与系统默认代理(如果被配置过的话)分开。

​ 打开 Proxy—Options—Proxy Listeners ,add 一个新的,绑定一个高位端口,其他的不动,添加完成后将默认的 8080 端口取消勾选或者删掉。

上游代理

如果你的手上有一个代理服务器,你可以配置,不然不要配置

​ 配置上游代理的目的是隐藏你的真实 IP 或是用于访问 google 等 GFW 所拦截的网站。

​ 打开 User options—Upstream Proxy Servers ,add 一个新的,我们只需要配置前四项,有身份验证的则需要配置前六项:

Destination host:目标网站,如果是攻击目标的话可以选择目标的链接,也可以输入通配符 * 来指向所有网站

Proxy host:代理主机,大多数情况下是 127.0.0.1 ,取决于代理软件的监听地址(如果你不知道,那一定是127.0.0.1)。

Proxy port:本地的代理端口,检查你所使用的代理软件开放的端口,这里配置了 http 的,我们就用 http 的端口。

Authentication type:认证,如果开了就按着认证方式选,没开就是 None 。

配置导出

​ 我没有使用过 windows 平台的 burpsuite ,但是在 archlinux 上,每次重新打开应用都会丢失原来的配置。因此我需要导出配置。

全部导出

​ Burp—User options—Save user options 导出整体配置。

单个导出

​ 去到需要导出的选项卡,每个选项卡的左侧都有一个齿轮,选择 Save options 即可单独导出。

导入

​ 在启动应用的时候就可以选择文件导入,但是只能导入一个文件。

​ 单独导入时则与单独导出相同,也是在齿轮处导入。

浏览器配置

chromium内核

​ chromium 内核的浏览器接受系统设置,去拿了证书然后在控制台把证书装了就没有大问题了。

​ burpsuite 提供了一个 chromium 内核的浏览器,打开,在地址栏输入http://burp/,点击右上角即可获得burp_cacert.der,然后在证书所在的文件夹打开终端,输入如下指令:

trust anchor burp_cacert.der

​ 现在就差不多大功告成了,如果需要添加插件的话去/home/用户名/.BurpSuite/burp-chromium-extension里面直接拿就行。

​ 至于代理管理插件,我经过半个小时的测试,用了 Proxy SwitchyOmega ,其他的对于我来说要么不会用要么不好用。

配置代理插件

只是稍微提一句,毕竟人家插件内置了教程

​ 添加一个新的,在里面选择 http ,127.0.0.1 ,代理软件的http端口。

mozilla内核

​ 用来做渗透的主力浏览器,配置这个就难搞不少。

在设置里面安装证书、修改代理

​ 在设置里面搜索“证书”,装上去就行。

​ 代理使用“不使用代理”,交给插件接管。

​ 代理管理插件则装上了大家都推荐的 FoxyProxy ,配置方式不再赘述。

关于127.0.0.1

​ 如果有在本地做渗透的需求的话,这里有一些需要配置的设置

​ 在地址栏内输入about:config,搜索network.proxy.allow_hijacking_localhost,修改为true

理论上现在是可以正常使用了,如果不行,将locolhost更换为 127.0.0.1 ,比如下面所展示的修改方式

​ 原来是这样的:

http://localhost/

​ 修改为:

http://127.0.0.1/

简单使用

​ 在配置完毕之后,便能够使用 burpsuite 了。此时将浏览器代理切换到监听地址,随意打开一个网页,此时就应当有请求出现在 burpsuite 的界面上了,此时点击 forward 便会将报文发出:没错,报文可以修改,只要有权限,我们还可以修改请求中的内容也会一览无余。

​ 可能有些人的博客主页有看板娘,她们中有一部分的动作、表情,是依靠请求发出的。这意味着,如果你对于看板娘的文件结构有所了解的话,她们的一举一动都在你的掌控之下!

​ 抛开这种小操作之外,最重要的无疑就是通过这种方式获取各类关键个人信息了,比如 token 或者之类的包含个人信息的 。