wei_Y 发表于 2016-3-21 13:36:06

BurpSuite 抓包 —— Proxy 第一只包!

本帖最后由 wei_Y 于 2016-3-21 13:42 编辑


BurpSuite 抓包 —— Proxy.

安装好Burp之后,要介绍的不是位于第一Target模块,而是第二的Proxy模块。(可以按自己喜好随意调位置,默认是第二个。)
个人感觉Proxy是整个Burp的核心,没有Proxy模块,好多功能都是不能用的。

Burp是全英文界面(没见过中文版本),所以刚开始用觉得太不友好,当初下载之后折腾几天不知道怎么用,后来还是Google翻译了一发手册才知道一点点,
简直丧心病狂!
{:10_244:}
Proxy:


在Proxy模块下,可以看到3个页面,
分别是interceptHistoryOptions.

Intercept 用于拦截包提供分析。
History可以看到拦截过的包。
Options 则提供一些选项。

Burp可以抓HTTP和HTTPS的包,但是由于抓HTTPS的包需要证书,而Burp提供的证书被墙,下载不到,所以暂不抓HTTPS包。


开始抓包!
{:10_279:}
首先我们在options界面查看到Burp要使用的代理。

127.0.0.1:8080,前面的对勾表示Burp使用此ip代理。一般端口不冲突就不用管它,当然可以按自己喜好设置。
我们在浏览器设置代理。
以Chrome为例,其他浏览器类似。
点击

再点击

在设置界面点显示高级设置。

找到网络,

也就是IE代理。

如果你是猫就选上面的 "设置",如果你是路由就选"局域网设置",
这里我用的wifi就选"局域网设置"了。

勾上"为LAN使用代理服务器",然后填入在Burp中查看到的地址及端口就可以啦。
{:10_298:}
切换到Intercept页面,刷新一下鱼C,就可以看到一只包啦~!

包括HTTP头,请求方法,cookies,和其他参数,由于是GET请求,没有发送的数据。

这是一个POST请求,

可以看到截获到了数据,我们可以修改,发出或者不发出。


Forward
让此包发送出去。
Drop
将此包丢弃。
intercept is on/off
拦截或者不拦截。
Action
进行一些其他操作。
{:10_277:}
    Send to spider.   将此包发送到spider模块。
    Do an active scan.将此包进行扫描。
    Send to intruder.将此包发送到intruder模块。(入侵器。)
    Send to repeater.将此包发送到repeater模块。(中继器。)
    Send to sequencer. 将此包发送到sequencer模块。(定序器。)
    Send to comparer.将此包发送到comparer模块。(比较器。)
    Send to decoder.将此包发送到decoder模块。(解码器。)
    Request in browser.在浏览器中请求。(会得到一个burp的网址,在浏览器中打开点请求就会打开正在请求的这个http. 实际作用好像不大?)
    Engagement tools.使用工具。
      find references, 找到引用此包(页面)的请求。
      discover content, 进行内容发现(与爬虫类似?)。
      schedule task, 制定任务。
      generate CSRF Poc, 生成一个CSRF欺骗页面。
    Change request method 改变请求方法,GET变POST, POST变GET。
    Change body encoding改变主体编码。
    Copy URL复制这个URL地址。
    Copy as curl command使用curl命令并复制。
    Copy to file保存到文件。
    Paste to file 从某文件粘贴。
    Save item将此项保存到某文件。(内容看不懂- -。)
    Don't intercept requests 不进行拦截的请求。
      to this host从这个服务器发出的。
      to this ip address. 从这个ip地址发出的。
      for this file extension. 这类文件扩展名(php, asp ,jpg……)(在options选项里可以看到默认不拦截jpg png gif css js ico文件。)
      for this directory.这个目录。(如bbs.fishc.com,那么整个bbs.fishc.com就不会被拦截了。)
    Do intercept进行拦截。
      response to this request.响应这个回复的。 也就是发送到服务器,服务器返回的信息,可以进行修改。
    Convert selection变换选项。(选中某段字符串进行转换,解码编码等。)
    Url-enconde as your type。将你选中的字节进行url编码。(大概- -。)

我们修改一下包,内容就是message选项,
我们还是先把这个解码,一看便知这个url编码。
选中后点

解码后他已经变成肉眼可见的中文~。

修改成你喜欢的内容再编码发出即可。(只是个栗子,栗子……)
{:10_256:}
如果你想要截获发送这个包后服务器的回复。
在右键或者Action选项中

同样是可以修改的。

好啦,我们还是让这个包Drop了吧~。
最后,还一个注释
这个地方可以给这个包添加注释,或者高亮颜色,以便在History中进行分析。


History

在History界面可以清楚的看到所有经过Burp的包,可以进行长久的分析,它提供一个过滤器来供你筛选出你想要的包。
{:10_269:}

Filter 过滤器。
    Filter by request type, 以请求类型过滤。
      show only in-scope items.只显示在scope内的项。
      hide items without response. 隐藏没有回复的项。
      show only parameterized requests. 只显示有参数的请求。
    Filter by MIME type,以文件类型过滤。
      打钩是显示,不打勾是不显示。
    Filter by status code.根据状态码过滤。
      2xxsuccess请求成功。
      3xxredirection重定向。
      4xxrequest error请求错误。
      5xxserver error服务器错误。
    Filter by search term根据搜索内容过滤。
    Filter by file extension根据文件扩展名过滤。
    Filter by annotation根据注释过滤。
      注释
      高亮。
    Filter by listener根据监听端口过滤。

Options
这个页面进行一些设置,包括代理的设置证书的设置拦截规则的设置等。
{:10_282:}
    Proxy listener设置代理端口。
    可以进行编辑添加删除,一般用默认就可以啦,8080.
    CA certificate, 添加一个证书。

    Interecpt Client Resquest.客户端请求拦截规则。
    Intercept Server Response.服务端回复拦截规则。
    Response Modification.设置后会自动修改服务器端的回复。
      Unhide hidden form fields, 显示隐藏的表单信息。
      Enable disable from fields, 执行不可执行的表单信息。
      Remove input fields length limit, 删除输入提交中过多的长度信息。
      Remove JavaScript form Validation, 删除js验证表单。
      Remove all JavaScript, 删除所有的js。
      Remove <object> tags, 删除<object> 标签。
      convert HTTPS links to HTTP,把HTTPS变成HTTP。
      Remove Secure flags from cookies,删除cookies中的安全标志。
    Match and Replace设置后将会自动匹配替换请求和回复中的内容。
    SSL Pass Through。 设置后会用特殊方式让burp通过SSL连接。这将不会再请求和回复中留下任何细节,也不会显示在拦截页面和历史拦截页面。
    (没设置过- -。)
   
    Miscellaneous. 其他选项。
    Use Http/1.0 in requests to server.用HTTP/1.0给服务器发送请求。
    Use Http/1.0 in response to client.用HTTP/1.0给客户端回复请求。
    Set response Header "connection: close". 设置回复头"connection: close"(连接关闭。)
    Unpack gzip / deflate in requests . 解包请求中的gzip / deflate.
    Unpack gzip / deflate in responses. 解包回复中的gzip / deflate.
    Display web interface at http://burp.在http://burp 页面显示web接口。
    Suppress Burp error messages. 抑制Burp的错误信息。
    Disable logging to history and sitemap. 禁止记录到历史和网址地图。

    Enable interception at startup:设置开始时的拦截状态。
      Always enable. 允许拦截。
      Always disable. 不允许拦截。
      Restore setting from when Burp was last closed.设置为Burp最后一次关闭时的状态。

拈花小仙 发表于 2016-3-21 13:39:19

好深奥哦

wei_Y 发表于 2016-3-21 13:43:56

拈花小仙 发表于 2016-3-21 13:39
好深奥哦

{:10_319:}文笔差,仙仙姐将就看。

rensheng 发表于 2016-3-22 00:32:08

好东西,刚接触这攻击就晕了!谢谢分享!!!!

~风介~ 发表于 2016-3-22 13:00:21

WEB板块正好需要此类文章!{:10_298:}

wei_Y 发表于 2016-3-22 13:07:27

~风介~ 发表于 2016-3-22 13:00
WEB板块正好需要此类文章!

{:5_96:} 有小甲鱼老师Fiddler教程,也不缺我这个。

~风介~ 发表于 2016-3-22 13:11:58

wei_Y 发表于 2016-3-22 13:07
有小甲鱼老师Fiddler教程,也不缺我这个。

还是BurpSuite的受众广些~{:10_256:}

wei_Y 发表于 2016-3-22 13:18:47

~风介~ 发表于 2016-3-22 13:11
还是BurpSuite的受众广些~

{:10_282:}只是简译一下手册,写不出什么来。

~风介~ 发表于 2016-3-22 13:37:55

wei_Y 发表于 2016-3-22 13:18
只是简译一下手册,写不出什么来。

ganbadie~{:10_256:}

wei_Y 发表于 2016-3-22 13:53:21

~风介~ 发表于 2016-3-22 13:37
ganbadie~

aligado~{:10_288:}

风吹雨起#泪花落 发表于 2016-3-22 14:45:27

好棒,赞一个!

dhytesf 发表于 2016-3-23 15:25:14

dhytesf 发表于 2016-3-23 15:25:58

zhouxcpython 发表于 2016-6-6 10:05:38

感谢分享

纵情随心 发表于 2016-6-9 23:10:04

这个看看
页: [1]
查看完整版本: BurpSuite 抓包 —— Proxy 第一只包!