学习视频来自B站UP主泷羽sec,如涉及侵权马上删除文章。
笔记只是方便学习,以下内容只涉及学习内容,切莫逾越法律红线。
安全见闻,包含了各种网络安全,网络技术,旨在明白自己的渺小,知识的广博,要时时刻刻保持平等的心,很多分类组合有互相包含也属于正常情况,遇到问题就能够举一反三。
前言
这次我们来介绍以下BP的一个重要模块proxy,讲解它的定义以及基本用法。之后还会介绍一些BP的漏洞测试小技巧
一、porxy(代理抓包模块)
这个模块的基本功能就是代理,将经过代理的数据包捕获下来,用户就可以对这些数据包进行操作了,或在本模块改包,丢包,或将其发送到其它模块进行其它处理。说白了就是抓包,对抓到的包我们可以自定义的去做一个改包的操作(插入一些恶意代码例如xss,sql注入等)
接下来讲一讲常见的操作
1.抓包
open browser (打开burp自带浏览器)
如果想使用自己浏览器进行抓包的话可以按如下步骤操作:
(1)查看BP的代理设置,获取其代理监听器的代理IP和端口。默认是127.0.0.1:8080。
(2)打开浏览器(这里以firefox为例),打开设置,往下拉找到Network Settings,点击Settings。
(3)设置手动代理配置,将代理监听器的代理IP和端口填入其中,下面的将代理应用到HTTPS建议也勾选上,至此自己的浏览器就配置完成了,从这个浏览器发送接收的流量都会经过BP代理。
(4)浏览器安装BP证书
浏览器访问http://burp/cert,下载BP的ca证书
打开浏览器设置,隐私与安全,查看证书
导入证书,点击下载的证书,之后按着提示安装即可
(5)代理拦截
代理,拦截,开启拦截
浏览器访问百度,这时候BP开始抓包
2.drop(丢弃请求包)
3.forward(放行)
就是把请求或响应包通过代理发送到目标
4.http history(历史记录)
一般利用bp在渗透测试过程中会有大量的数据包,如果这样一个包一个包过,就过于繁琐了,也不利于全局考虑,所以我们一般会在history中查看历史数据包,它可以按照时间或其他条件进行排序
点开其中的数据包则有一些小摁钮可以选择,对应不同的功能,这些根据字面意思就直到其功能是上面,这里就介绍一个\n,其它的就不占篇幅了
\n( \r\n换行符)
数据包的显示默认是隐藏的,这个摁钮可以把换行符显示出来。
5.代理设置
(1)代理监听器,设置BP的代理监听器
(2)请求拦截规则,配置规则,筛选请求包中需要拦截的包和直接放行不需要拦截的包
(3)响应拦截规则,配置规则,筛选响应包中需要拦截的包和直接放行不需要拦截的包
(4)WebSocket拦截规则,按数据包方向设置拦截规则
(5)响应修改规则,对全部拦截的响应包进行特定的修改
(6)匹配与替换规则,自动替换通过代理的请求和响应的一部分
(7)TLS直通,指定目标网络服务器,BP将直接通过TLS连接
(8)代理历史记录日志,选择Proxy是否在向目标范围添加项目时自动停止向历史和其它工具发送范围外的项目。BP有个地方可以设置目标范围,作用是明确通信目标,精确数据信息。
(9)默认拦截状态,选择启动时Proxy模块的拦截状态(开启/关闭)
(10)其它设置,改变BP的默认行为
二、一些BP测试技巧
筛选,根据需求筛选(范围参数响应码)
在历史记录中有一个Filter筛选器,它可以对记录的数据包进行筛选,找到需要分许的内容
在箭头所指位置点击一下就会弹出筛选界面
这在测试过程中用处很大,
我们可以用它过滤敏感端口,比如3389,根据需要进行筛选可以起到事半功倍的效果
总结
以上就是今天要讲的全部内容,后续继续更新其它模块的使用方法,对于今天的内容还需要记住一句话:抓包的意义在于能看到更广阔的攻击面,攻击面越大,拿下目标的可能就越高。没了\^o^/,喜欢的话可以给个一键三连吗,这对我很重要ヾ(≧▽≦*)o
标签:浏览器,代理,BurpSuite,BP,proxy,拦截,数据包,抓包 From: https://blog.csdn.net/qq_35690972/article/details/144198074