这一期我们来进行利用Burp Suite进行抓包工作。
1.Bure Suite抓包原理
Burp Suite安全工具进行抓包工作主要需要以下步骤:
- 配置浏览器:首先,需要将Burp Suite与浏览器进行连接。这通常涉及配置浏览器的代理服务器和端口。例如,对于Google Chrome或Firefox,需要在设置中将代理服务器设置为手动,并将HTTP代理设置为127.0.0.1,端口设置为8080。这样设置后,浏览器发出的所有网络请求都会通过Burp Suite进行转发。
- Burp Suite设置:在Burp Suite中,需要确保Proxy模块的设置与浏览器中的设置一致。也就是说,IP地址和端口应该都是127.0.0.1:8080。如果不是,需要在Proxy模块的Options中添加或修改这些信息。
- 开始抓包:配置完成后,可以开始抓包。在Burp Suite的Proxy模块中,选择Intercept,并将Intercept is on改为Intercept is off。然后,在浏览器中打开需要抓包的网站,例如输入网址并访问。此时,Burp Suite会拦截并显示浏览器发出的所有请求和响应。
- 分析抓包数据:在Burp Suite的Proxy模块中,可以看到所有被拦截的请求和响应。可以通过查看这些数据的详细内容,进行安全分析,如寻找潜在的安全漏洞或分析数据泄露等。
总的来说,Burp Suite通过配置浏览器代理和拦截网络流量来进行抓包工作。这种方式可以捕获并显示浏览器发出的所有请求和响应,从而帮助安全分析师进行网站安全测试和分析。
2.开始配置
打开火狐渗透进行配置代理:
打开设置
选择选项
选择高级
进入高级后,点击网络(红框),再点击设置(绿框)
打开设置后,进行手动配置代理
代理设置:
代理:127.0.0.1
端口:8888
(注意:浏览器代理要与Burp Suite监听端口一样)
3.添加Burp Suite监听端口
打开Burp Suite
进入代理(Proxy)
点击选项(Options)
点击添加(Add)
输入8888端口,127.0.0.1代理
要与前面我们配置的火狐渗透版浏览器在同一代理下。
4.进行抓包
在浏览器中输入任意网址
抓包成功
Burp Suite的抓包原理主要是通过代理拦截浏览器和应用程序的请求,对请求进行分析和加工,拦截应用程序的响应结果,并对响应进行分析和加工。具体来说,Burp Suite可以截取客户端发送给服务器的请求,然后伪装成客户端与服务器进行通信。在这个过程中,Burp Suite可以获取服务器的公钥,然后在Burp Suite上生成公私钥。再将Burp Suite生成的公钥发送给客户端。客户端发送的对称加密密钥也是发送给Burp Suite的,这样客户端就与Burp Suite建立了HTTPS连接。Burp Suite则代替了客户端与服务器建立了HTTPS连接。完成这一流程之后,客户端发送给服务器的内容在Burp Suite上解密得到明文,所以在Burp Suite上看到的内容就是明文。同样,服务器返回的内容也是,Burp Suite会先解密,然后得到明文,再伪装成服务器,用与客户端协商好的密钥进行加密然后传输内容。
通过这种方式,Burp Suite可以捕获并分析客户端和服务器之间的所有通信内容,从而帮助安全分析师发现潜在的安全漏洞或数据泄露等问题。同时,Burp Suite还提供了多种工具和功能,如Spider、Scanner、Intruder等,可以对目标网站进行更加全面和深入的安全测试和分析。
需要注意的是,使用Burp Suite进行抓包和分析需要具备一定的网络安全知识和经验,否则可能会对目标网站造成不必要的损害或风险。因此,在使用Burp Suite时,需要谨慎操作,并遵守相关法律法规和道德规范。
原文始发于微信公众号(天盾信安):保姆级火狐渗透版配置burp代理(附下载)
- 左青龙
- 微信扫一扫
-
- 右白虎
- 微信扫一扫
-
评论