當前位置:首頁 » 網站資訊 » burp怎麼使用進行網站抓包
擴展閱讀
有沒有手機降溫的軟體 2025-09-30 14:12:07
網路安全頂層設計方案 2025-09-30 14:10:49

burp怎麼使用進行網站抓包

發布時間: 2022-11-05 19:24:41

1. burp搭配fiddler抓包

經過艱難的摸索,終於知道了如何進行這種抓包。

以小白的理解就是:fiddler在一系列的設置,包括證書導入到各瀏覽器後等系列操作後,給fiddler手動設置代理:127.0.0.1:8080(burp抓取的代理)。而burp 抓取fiddler的內容,進行攔截。

以小白淺薄的知識,不知道為什麼fiddler可以攔截微信小程序,而brup 不行,好像不知道在哪裡看到SHH證書什麼的,啊,不想了,能用就行

2. burp安裝及證書導入

因為我在物理機裝過了,所以就在虛擬機的win7系統上再做一遍。

一般burp裝在物理機,因為我們平時瀏覽網站等都在物理機,如果burp裝在虛擬機上使用起來不方便。

安裝步驟如下:

解壓jdk文件和burp文件並拖入虛擬機win7系統中

雙擊運行jdk



下一步

下一步

等待ing

確定

等待ing

關閉,至此,jdk配置完成。

接下來 Burp安裝,打開burp文件夾,點擊運行

我同意

找到文件夾中的burp-loader-keygen文件,右擊選中「打開方式」

勾選「始終使用選擇的程序打開這種文件」,點擊確定

復制框中內容,

粘貼到許可證密鑰框中,選擇下一個

選中「手動激活」

點擊「復制請求」

復制請求的內容粘貼到下圖提示處,Activation Response框中出現內容,再次復制此框內容

粘貼到下圖處,點擊下一個

成功安裝並激活

點擊「刪除」

點擊「下一個」

點擊「進入burp」

成功進入,burp安裝成功。

找到burp文件夾中的運行---發送到---桌面快捷方式

快捷方式發送到桌面後,改名為burp,下次使用直接雙擊打開即可。

接下來我們給burp設置代理

首先我們   代理---選項    查看默認地址埠為127.0.0.1:8080 ,不是這個的改成這個

打開瀏覽器,點擊這三個點,打開「設置」

往下翻,點開「高級」

打開計算機的代理設置

如下

保存之後就可以進行抓包了,不過抓包過程中不能上網,所以抓包完成後要把代理關掉。

如果抓包過程中遇到下面的問題,原因是我們沒導入證書。

因為默認抓包只抓http的,如果出現https的,是加密的,所以就會出現下面的問題,導入證書之後問題就解決了。

如何導入證書?

代理---選項---導入/導出證書---DER格式的證書---下一個

選擇導出路徑

下一個

關閉

在瀏覽器設置裡面找證書,下一步

完成

依次把個人、其他人、中間證書頒發機構、受信任的根證書頒發機構、受信任的發布者依次導入一下,注意最後一個未受信任的發布者不要導入,不然會出錯。

導入完成後點擊「關閉」

重啟Burp後問題解決,即可抓https的包。

3. 04 勘察:使用 Burp Suite 爬取站點

Burp 被廣泛用於應用安全測試工具(和ZAP類似,有很多特色功能和易於使用的介面)。 Burp的能耐遠遠不限於爬取網站,但是就本文而言,在勘察階段,我們先來看下它的最基礎的功能。

首先,打開我們的漏洞靶機:Vulnerable_VM 【配置參見:測試環境搭建】

然後,配置瀏覽器的使用Burp作為代理,8080埠,正如我們在ZAP中配置的那樣 【配置參見:使用 ZAP 查找文件和目錄】

Burp的代理默認配置攔截所有請求,我們先來關閉這個功能,在Proxy標簽頁面中,選擇Intercept子標簽頁面,點擊 Intercept is on 按鈕,如下圖所示:

配置好瀏覽器代理後,用瀏覽器訪問應用地址: http://192.168.150.134/bodgeit

現在切回Burp窗口,查看target標簽頁面,能夠看到我們現在正在查看的網站信息:

現在,激活爬蟲只需要在bodgeit文件夾上點擊右鍵,然後選擇 Spider this branch ,如圖:

Burp會彈出對話框問我們是否添加item到scope,這里點擊Yes。默認情況下,Burp的爬蟲只爬取匹配pattern(在Target標簽頁中的Scope標簽頁定義)的item。

然後,爬蟲開始工作,當它檢測到登陸表單時,會告知我們填寫登陸認證信息。我們可以選擇忽略,爬蟲繼續,或者提交測試用數據,爬蟲會填寫這些值,並提交,然後繼續爬取過程。這里我們用戶名和密碼都使用「test」,然後點擊 Submit form

緊跟著,會提示我們填寫注冊的表單信息,這里我們選擇 Ignore form ,如圖:

我們可以在Spider標簽頁下看到爬蟲狀態。我們可以點擊 Spider is running 暫停爬蟲任務。

爬取結果在Target標簽頁下面的Site map標簽頁查看。 讓我們來看一個剛才手工填入請求信息的表單提交請求:

Burp的爬蟲所使用的方法和其他爬蟲沒太大區別,但還是有細微的差別。在爬蟲運行時,我們可以訪問目標網站,它會添加我們訪問的鏈接 (that match the scope definition) 。 就像ZAP一樣,我們可以使用Burp爬取的的結果做任何操作,我們可以發送任何請求,例如掃描(收費版本有的功能),repeat,compare,fuzz,在瀏覽器中查看等。

4. burp suite抓包工具遇到這個問題怎麼解決

當Burp Suite 運行後,Burp Proxy 開起默認的8080 埠作為本地代理介面。通過置一個web 瀏覽器使用其代理伺服器,所有的網站流量可以被攔截,查看和修改。默認情況下,對非媒體資源的請求將被攔截並顯示(可以通過Burp Proxy 選項里的options 選項修改默認值)。對所有通過Burp Proxy 網站流量使用預設的方案進行分析,然後納入到目標站點地圖中,來勾勒出一張包含訪問的應用程序的內容和功能的畫面。在Burp Suite 專業版中,默認情況下,Burp Scanner是被動地分析所有的請求來確定一系列的安全漏洞。
在你開始認真的工作之前,你最好為指定工作范圍。最簡單的方法就是瀏覽訪問目標應用程序,然後找到相關主機或目錄的站點地圖,並使用上下菜單添加URL 路徑范圍。通過配置的這個中心范圍,能以任意方式控制單個Burp 工具的運行。
當你瀏覽目標應用程序時,你可以手動編輯代理截獲的請求和響應,或者把攔截完全關閉。在攔截關閉後,每一個請求,響應和內容的歷史記錄仍能再站點地圖中積累下來。
和修改代理內截獲的消息一樣,你可以把這些消息發送到其他Burp 工具執行一些操作:
你可以把請求發送到Repeater,手動微調這些對應用程序的攻擊,並重新發送多次的單獨請求。
[專業版]你可以把請求發送到Scanner,執行主動或被動的漏洞掃描。
你可以把請求發送到Intruer,載入一個自定義的自動攻擊方案,進行確定一些常規漏洞。
如果你看到一個響應,包含不可預知內容的會話令牌或其他標識符,你可以把它發送到Sequencer 來測試它的隨機性。
當請求或響應中包含不透明數據時,可以把它發送到Decoder 進行智能解碼和識別一些隱藏的信息。
[專業版]你可使用一些engagement 工具使你的工作更快更有效。
你在代理歷史記錄的項目,單個主機,站點地圖里目錄和文件,或者請求響應上顯示可以使用工具的任意地方上執行任意以上的操作。
可以通過一個中央日誌記錄的功能,來記錄所單個工具或整個套件發出的請求和響應。
這些工具可以運行在一個單一的選項卡窗口或者一個被分離的單個窗口。所有的工具和套件的配置信息是可選為通過程序持久性的載入。在Burp Suite 專業版中,你可以保存整個組件工具的設置狀態,在下次載入過來恢復你的工具。

5. 用burploader 怎麼抓電腦軟體的包

【問題描述】:
軟體安裝報錯、異常等無法安裝故障

【原因分析】:
1. 磁碟空間不足
2. windows installer服務異常
3. 沒有卸載干凈

【簡易步驟】:


【解決方案:】:
方案一:磁碟空間不足,更換安裝路徑
(安裝某款軟體,安裝中會提示選擇安裝的路徑,默認為C:\Program Files,如果磁碟空間不夠,那麼安裝中會提示錯誤)
1. 就是安裝路徑更換為其他盤。

方案二:windows installer服務異常
1. 導入相關的注冊表,在桌面空白處單擊【右鍵】—【新建】—【文本文檔】。(如圖1)
圖1
2. 將以下信息復制粘貼到文本文檔中。
Windows Registry Editor Version 5.00
[HKEY_LOCAL_MACHINE\SYSTEM\CurrentControlSet\Sevices\MSIServer]
"ImagePath"=-
"ImagePath"=hex(2):2500530079007300740065006d,

00330032 20002f0056000000
3. 將保存路徑選擇為【桌面】,文件名保存為新建文本文檔【.reg】,然後點擊【保存】。(如圖2)
圖2
4. 保存之後桌面會生成【如下圖標】,直接雙擊,按照提示點擊【是】,【確定】即可。下次重新啟動即可。(如圖3)
圖3
5. 點擊【開始】—【運行】。(如圖4)
圖4
6. 鍵入【cmd】然後直接敲擊鍵盤上的【回車鍵】。(如圖5)
圖5
7. 輸入【msiexec /unregserver」】反注冊windows installer服務,然後重新輸入【msiexec /regserver】進行注冊即可。(圖6)
圖6

方案三:之前有相同的軟體存在,之前沒有卸載,直接進行覆蓋安裝也可能出現錯誤建議通過軟體管家強力卸載軟體後,再重新安裝軟體。如果是安全類軟體,比如安全衛士,殺毒等,卸載需要重啟一次,安裝也是需要重啟的。
【問題描述】:
軟體安裝報錯、異常等無法安裝故障

【原因分析】:
1. 磁碟空間不足
2. windows installer服務異常
3. 沒有卸載干凈

【簡易步驟】:


【解決方案:】:
方案一:磁碟空間不足,更換安裝路徑
(安裝某款軟體,安裝中會提示選擇安裝的路徑,默認為C:\Program Files,如果磁碟空間不夠,那麼安裝中會提示錯誤)
就是安裝路徑更換為其他盤。

方案二:許可權問題(看錯誤提示,出現情況不多,如果出現,都是win7系統)
(安裝軟體時磁碟或注冊表許可權不足會導致軟體無法安裝。需要手動來添加許可權。本例以安裝itunes無法寫入注冊表為例)
故障描述:win7 64位操作系統安裝itunes報錯如下。unknowncomponents.......(如圖1)
圖1
1.按住鍵盤上的win鍵再按R鍵打開運行窗口(如圖2)
圖2
2. 在彈出的運行窗口中輸入 【regedit】然後點擊【確定】按鈕(如圖3)
圖3
3. 打開【注冊表編輯器】後點擊英文字母前面的【三角形】會打開下級分支(如圖4)
圖4
4. 找到這個鍵值HKEY_LOCAL_MACHINE\SOFTWARE\Microsoft\Windows\CurrentVersion\Installer\UserData
右鍵點擊擊【UserData】選擇【許可權(P)...】。(如圖5)
圖5
5. 點擊【高級(V)】按鈕。(如圖6)
圖6
6. 選定【Administrators……】,勾選【替換子容器和對象的所有者(R)】,點擊【應用(A)】,將當前所有者(C):」更改為【Administrators……】。(如圖7)
圖7
7. 許可權項目(T):」選定【Administrators……】,勾選【使用可從此對象繼承的許可權替換所有子對象許可權(P)】,點擊【確定】按鈕。(如圖8)
圖8
8. 重新安裝【itunes】可以看到成功【更新注冊表】(如圖9)。
圖9

方案三:臨時文件夾的問題
1. 打開系統屬性查看【環境變數】,如果不是系統默認的路徑請手動更改為默認路徑後測試。C:\Documents and Settings\<你的用戶名>\Local Settings\Temp(windows xp臨時文件夾的默認路徑),C:\Users\<你的用戶名>\AppData\Local\Temp(windows 7臨時文件夾的默認路徑)(如圖10)
圖10

6. burpsuite 抓包怎麼設置

b1)http抓包,改包,重放。

step1)打開瀏覽器(這里以360瀏覽器為例),設置BurpSuite中設置的代理監聽IP和埠到代理伺服器列表.

BurpSuite- Repeater

7. web滲透測試之攻破登錄頁面

當我們在做滲透測試時,無論廠商項目還是src眾測項目,都會遇到給一堆登錄系統的URL,然後讓我們自己去測,能不能進去全看天的狀況,本文將講一下怎麼突破這種封閉的web系統,從而進行更深層次的滲透 ,學完後你會發現,其實你就是系統管理員。

如果能直接繞過登錄系統界面,後面的就比較好做了,目前常見的登錄系統繞過方法有:

大部分情況下,系統登錄頁面都不存在xss,目錄遍歷,SQL注入等漏洞,這時候最常用的方法就是爆破和猜解登錄口令,密碼猜解最關鍵的就是字典要高效准確

https:// down.52pojie.cn/Tools/N etwork_Analyzer/Burp_Suite_Pro_v1.7.31_Loader_Keygen.zip

2.准確的用戶名,密碼字典是高效破解的重中之重 ,一般都是指定幾個常見用戶名 ,嘗試 top500,top1000進行爆破 字典不必要太大,最重要的是針對性要強 ,下面是top1000:

鏈接: https:// pan..com/s/1-XztuB 8YTfpT5aUBVbmbzA 密碼: 56pb

3.如果還是不能猜解成功,就要根據目標信息用字典生成器構造針對性的字典來猜解了,推 薦幾個比較好的字典生成工具

pydictor:

LandGrey/pydictor

crunch:

crunch - wordlist generator

Cewl:

digininja/CeWL

Cupp:

Mebus/cupp

因為管理員許可權較高,通常我都會先進行管理員口令的猜解,總結了一些常見的管理員用戶名字典

<u>鏈接:</u> <u> https:// pan..com/s/1sOD1-u whnStaw_LfMOf-sQ </u><u>密碼: 3yqe</u>

用此用戶名字典,再加上弱口令top1000,同時爆破系統管理員用戶名密碼

鏈接: https:// pan..com/s/1-XztuB 8YTfpT5aUBVbmbzA 密碼: 56pb

常見的普通用戶用戶名是姓名拼音,總結了普通用戶字典

TOP3000姓名

<u>鏈接:</u> <u> https:// pan..com/s/1qN9kCF tymP4ugvu3FFkKbA </u><u>密碼: hkzp</u>

TOP10w姓名

https:// github.com/rootphantome r/Blasting_dictionary/blob/master/top10W.txt

通常可以選擇幾個弱口令密碼,比如:123456,123abc,111111,然後配合top10w來猜解登陸口令,一些初始化的默認密碼也很簡單,如果能找到配合top10w通常也能爆出登錄口令

現在的業務系統口令傳輸到後端前都會進行加密處理 ,web常見的加密方式有 md5 加密、sha1 加密、RSA 加密,在此基礎上總結了兩種破解方式:

1.利用burpsuite的payload processing功能,把字典按照加密方式先加密再發包

2.用字典生成工具生成加密好的字典,然後burp直接載入加密字典

這里推薦的字典生成工具是pydictor,encode功能內置了多種加密演算法,調用handler工具直接加密自己的明文字典

如果登錄系統設置了IP地址白名單,我們可以通過下面的幾個http頭欄位偽造IP地址,用burp抓包後將下面的某個http頭欄位加入數據包發送到伺服器

<pre class="prettyprint hljs css" style="padding: 0.5em; font-family: Menlo, Monaco, Consolas, "Courier New", monospace; color: rgb(68, 68, 68); border-radius: 4px; display: block; margin: 0px 0px 1.5em; font-size: 14px; line-height: 1.5em; word-break: break-all; overflow-wrap: break-word; white-space: pre; background-color: rgb(246, 246, 246); border: none; overflow-x: auto;">Client-Ip: 127.0.0.1
X-Client-IP: 127.0.0.1
X-Real-IP: 127.0.0.1
True-Client-IP: 127.0.0.1
X-Originating-IP: 127.0.0.1
X-Forwarded-For: 127.0.0.1
X-Remote-IP: 127.0.0.1
X-Remote-Addr: 127.0.0.1
X-Forwarded-Host: 127.0.0.1</pre>

如果在系統登陸界面加上了驗證碼,那麼上面的方法基本上就都失效了,那有什麼方法可以繞過驗證呢

1.圖形驗證碼不刷新

在一段時間內只要不刷新頁面,無論登錄失敗多少次都不刷新驗證碼,這個時候就可以使用同一個驗證碼根據上面的方式進行暴力破解

2.驗證碼失效

不管在驗證碼表單輸入什麼樣的數據,都會判斷通過,但這種情況很少見

3.圖形驗證碼可被識別,抓包直接可以獲得驗證碼

很多網站的驗證碼都可以在請求數據包中找到,或者隱藏在request的cookie中,response的源碼中,可以利用burpsuite的macros來匹配response中的相應數據,具體的爆破方法參見下文:

burpsuite爆破密碼(含驗證碼) - CSDN博客

4.圖形驗證碼參數直接繞過

對於request數據: user=admin&pass=1234&vcode=brln,有兩種繞過方法:

一是驗證碼空值繞過,改成 user=admin&pass=1234&vcode=;

一是直接刪除驗證碼參數,改成 user=admin&pass=1234。

5.萬能驗證碼

滲透測試的過程中,有時候會出現這種情況,系統存在一個萬能驗證碼,如0000、9999,只要輸入萬能驗證碼,就可以無視驗證碼進行暴力破解。

6. 驗證碼可被識別

有些圖形驗證碼加入的像素線條過於簡單,使用圖形驗證碼識別工具可以識別出每次更換的驗證碼,在平常的漏洞挖掘過程中,如果我們發現登錄的驗證碼非常簡單且易於識別,那我們就可以嘗試使用自動化工具來進行登錄破解了,如 PKAV 的 HTTP Fuzzer

7.使用機器學習演算法識別驗證碼

主要是對特定網站的圖形驗證碼訓練識別模型,達到一定的准確率就可以調用進行模擬提交圖形驗證碼的值了。可參考以下三篇文章進行學習:

使用KNN演算法識別驗證碼:

http:// nlao.github.io/2016/0 9/22/%E9%AA%8C%E8%AF%81%E7%A0%81%E7%A0%B4%E8%A7%A3%E6%8A%80%E6%9C%AF%E5%9B%9B%E9%83%A8%E6%9B%B2%E4%B9%8B%E4%BD%BF%E7%94%A8K%E8%BF%91%E9%82%BB%E7%AE%97%E6%B3%95/

卷積神經網路識別驗證碼

http:// nlao.github.io/2016/0 9/23/%E9%AA%8C%E8%AF%81%E7%A0%81%E7%A0%B4%E8%A7%A3%E6%8A%80%E6%9C%AF%E5%9B%9B%E9%83%A8%E6%9B%B2%E4%B9%8B%E4%BD%BF%E7%94%A8%E5%8D%B7%E7%A7%AF%E7%A5%9E%E7%BB%8F%E7%BD%91%E7%BB%9C/

使用 TensorFlow 訓練驗證碼

http:// nlao.github.io/2017/0 4/10/%E4%BD%BF%E7%94%A8TensorFlow%E8%AE%AD%E7%BB%83Weibo-cn%E9%AA%8C%E8%AF%81%E7%A0%81/

對於網站要求輸入手機號,接收手機簡訊並校驗簡訊驗證碼是否正確進行登錄的系統,突破的主要思路有:

1.簡訊驗證碼生命期限內可暴力枚舉

在驗證碼還未過期的時間段內,可枚舉全部的純四位數字、六位數字等較簡單的簡訊驗證碼;

2. 簡訊驗證碼在數據包中返回

和圖形驗證碼一樣,在response中可以直接獲取到簡訊驗證碼。

3. 修改請求數據包參數或 Cookie 值繞過

比如有 post 數據包:mobile=12435437658&userid=123456, Cookie中有:codetype=1

在特定步驟,修改 mobile=自己的手機號,自己手機就可以收到別人的驗證碼,後面再用別人的手機號和接收到的驗證碼登錄;

修改 Cookie 中可疑的參數和值,進行繞過,比如上面修改 codetype=0;

4. 修改返回包繞過

提交錯誤的簡訊驗證碼,返回包中有: status=false,在Burpsuite中修改為 status=true,即可繞過前端判斷,成功進入系統。具體還要結合實際的場景,靈活操作。

web系統登陸頁面看似銅牆鐵壁,但其實只要梳理一遍思路,右鍵看過每一行網站源碼,弄懂每個參數的意義,查看每一個js文件,就會發現其實自己就是系統管理員,只是我把密碼忘了,現在我要用上面的方式進入。

8. 如何用burp抓包手機app內容(詳細)

需要設備:安裝有burp的電腦、一部能上網的安卓手機 、WiFi

讓安卓手機和電腦連入同一個WIFI,即是在同一個無線區域網環境下。

我以華為nova7手機為例

電腦端配置:

1)查詢電腦IP地址

2)打開burp,Proxy(代理)---Options(選項)---添加

綁定埠---指定地址---保存

埠:8080

地址:剛才ipconfig查看的IP地址

手機端配置:

設置---WLAN

操作如下圖:

顯示高級選項---代理---手動

手機顯示下面圖標表示代理開啟成功

證書導出導入

Proxy(代理)---Options(選項)---導入/導出CA證書---DER格式的證書

選擇保存的CA路徑,文件後綴命名為.cer,非常重要,因為手機只能安裝.cer的證書類型,默認的der格式是不能被識別安裝的。

成功導出

接下來將證書導入手機

找到剛才電腦導出的路徑,然後發送文件到手機,可以直接發送到微信。

手機打開文件

給證書命名,可以隨便取名,後綴為.cer即可---選擇「WLAN」---確定

管理裡面搜索「證書」---選擇「用戶憑證」

看到已安裝

一切准備就緒,准備開始抓包

首先burp狀態應為:Proxy(代理)---Options(選項)---攔截禁用

打開「攔截禁用」為「攔截請求」

再打開手機想要抓包的內容,比如說我隨便點開手機網路APP裡面的隨意一條新聞內容,這時候電腦端的burp就已經開始進行抓包了。

抓包完成burp出現內容:

以上就是詳細的burp抓包手機app過程。

9. 怎麼用burpsuite抓取ip包

當Burp Suite 運行後,Burp Proxy 開起默認的8080 埠作為本地代理介面。通過置一個web 瀏覽器使用其代理伺服器,所有的網站流量可以被攔截,查看和修改。默認情況下,對非媒體資源的請求將被攔截並顯示(可以通過Burp Proxy 選項里的options

10. 蘋果手機app怎麼burpsuirt抓包怎麼設置

APP的測試重點小部分在APP本身,大部分還是在網路通信上(單機版除外)。所以在安卓APP測試過程中,網路抓包非常重要,一般來說,app開發會採用HTTP協議、Websocket、socket協議,一般來說,HTTP協議最多,Websocket是後起之秀,socket最少,而針對HTTP和websocket,Burp Suite工具是最適合不過的工具了。但是在遇到了app使用SSL或TLS加密傳輸(https)的時候,由於證書不被信任,直接導致網路通信終端,抓包失敗。本文介紹如何使用Burp suite抓取https包。