BurpSuite超详细安装教程-功能概述-配置-使用教程---(附下载链接)
一、介绍BurpSuite是渗透测试、漏洞发掘以及Web应用程序测试的最佳工具之一,是一款用于攻击web 应用程序的集成攻击测试平台,可以举行抓包、重放、爆破,包罗很多工具,能处理对应的HTTP消息、恒久性、认证、署理、日记、警报。
二、工具下载链接
链接:百度网盘链接
提取码:ranz
下载后解压
https://img-blog.csdnimg.cn/img_convert/ad502683e7e742558536427035f17cb5.png https://img-blog.csdnimg.cn/img_convert/2d28f62abcdc4a328eeabae94273052c.png 如果没有网盘会员感觉下载太慢的话,可以关注后批评里发送“BurpSuit”,之后私信发给你。
三、下载安装jdk和jre
注意:此过程中所有文件安装路径不要包罗中文!!!
1.jdk
打开刚刚解压出来的文件夹,在“BurpSuite++jdk\jdk-8u201-windows-x64”路径下双击文件“jdk-8u201-windows-x64”举行运行。
https://img-blog.csdnimg.cn/img_convert/99c837b0f1944e21921525645348a210.png 点击【下一步】。
https://img-blog.csdnimg.cn/img_convert/5b06501bd14544c1945ac1cbdf036eb1.png 更改安装路径后点击【下一步】(注意:确保稍后本身可以找到安装位置)。
https://img-blog.csdnimg.cn/img_convert/4355e793b6f74c12af3932972ad298e7.png 等待其安装(约30秒)
https://img-blog.csdnimg.cn/img_convert/f782458c405d4cb896275f24d3daa141.png 安装完成后会弹出下面窗口,点击【确定】即可。
https://img-blog.csdnimg.cn/img_convert/b57a900e3bab40e6b4f7f7ccd27fd953.png 2.jre
上一步点击【确定】后会自动弹出安装jre的窗口。
更改安装路径后点击【下一步】(注意:确保稍后本身可以找到安装位置)。
https://img-blog.csdnimg.cn/img_convert/d9dea11cbd694be0a7b8b5b1fc98fd7c.png 等待其安装完成(约30秒)
https://img-blog.csdnimg.cn/img_convert/7a712ae646384214aa1b40ef9c73b569.png 出现下面窗口代表已经安装完成,点击【关闭】即可。
https://img-blog.csdnimg.cn/img_convert/090ce43dae594b5ea73cacc2e2fd456b.png 四、配置JAVA环境变量
1.鼠标右键点击【此电脑】后点击【属性】
https://img-blog.csdnimg.cn/img_convert/078bfef6227149f692a6dac13881b458.png 2.点击【高级体系设置】
https://img-blog.csdnimg.cn/img_convert/a43fdd16b3fe4a08b12c09dc793820f6.png 3.点击【环境变量】
https://img-blog.csdnimg.cn/img_convert/ca6cdc416b644a07a1d8a1531e3642f6.png 4.点击体系环境变量下的【新建】
https://img-blog.csdnimg.cn/img_convert/ef910f6311834609b3526b311f6091ab.png 5.创建体系环境变量“JAVA_HOME”
变量名(直接复制粘贴):
JAVA_HOME 变量值(刚刚安装的jdk的路径,需要根据自己安装的位置进行填写):
C:\JAVA\jdk https://img-blog.csdnimg.cn/img_convert/adbd011b05b849028267cc088b430192.png https://img-blog.csdnimg.cn/img_convert/57b658627da54e698ef9ab2833b9b289.png 6.创建体系环境变量“CLASSPATH”
变量名(直接复制粘贴):
CLASSPATH 变量值(直接复制粘贴):
.;%JAVA_HOME%\lib\dt.jar;%JAVA_HOME%\lib\tools.jar https://img-blog.csdnimg.cn/img_convert/48025f2cb3ab4efe8327aa86030eea5e.png 7.修改“Path”变量(单行、列表显示)
这里可能会遇到两种情况,一种是双击Path变量后编辑页面时单行显示,另一种是列表显示,两种情况的处理方法如下。
<Path变量单行显示>
双击Path变量,在弹出的窗口中的【变量值】部分的末尾粘贴下面变量值后点击【确定】。
变量值(直接复制粘贴到单行变量的末尾):
;%JAVA_HOME%\bin;%JAVA_HOME%\jre\bin https://img-blog.csdnimg.cn/img_convert/2ce31234358c4915824331501651967a.png <Path变量列表显示>
双击Path变量,在弹出的窗口点击【新建】后分别输入下面的变量值,两个变量值均创建完成后点击【确定】。
变量值1(直接复制粘贴):%JAVA_HOME%\bin
变量值2(直接复制粘贴):%JAVA_HOME%\jre\bin https://img-blog.csdnimg.cn/img_convert/5be199e4fdea4249bf11583956cae13c.png 8.以上三个变量都添加和修改完成后点击【确定】
https://img-blog.csdnimg.cn/img_convert/ad524a9c940f4814a6e7e1ff8dc2e02a.png 9.再次点击【确定】
https://img-blog.csdnimg.cn/img_convert/00daf1e3f68c4bfab11fa44cdd9dcd99.png 10.验证
使用键盘“win+R”键输入“cmd”打开命令提示符。
在命令提示符下分别输入“java”以及“javac”,得到以下页面就代表JAVA成功安装并配置完成。
https://img-blog.csdnimg.cn/img_convert/caf52e6be4494dd3ad04844dff2268b5.png https://img-blog.csdnimg.cn/img_convert/edcf5f3b741d40228ee35a0b73177697.png 11.结束
至此,JAVA环境变量就配置完成了!
五、破解打开BurpSuite
1.在“BurpSuite++jdk\burpsuite”路径下双击文件“burp-loader-keygen”举行运行。
https://img-blog.csdnimg.cn/d6f544a358ed401d82dee66d9c1ea7ed.png 补充:可能遇到双击“burp-loader-keygen”没反应的情况,如果遇到这种情况,可以在cmd中用java打开它。(这里打不开大概率是环境变量配置有问题,可以查抄一下环境变量配置的是否有问题) 在文件路径栏输入cmd即可在当前文件打开cmd,然后输入:
java -jar burp-loader-keygen.jar 2.点击【run】
https://img-blog.csdnimg.cn/img_convert/28e0beeca22e482c893e4ca237992129.png 补充:可能遇到点击“run”没反应的情况,如果遇到这种情况,可以回到文件列表手动点击“运行薄荷.vbs”大概点击“运行.bat”。 3.等待约7s后点击【I Accept】
https://img-blog.csdnimg.cn/img_convert/e944bc91f83b40df9d018a9d892d38a8.png 4.将左边窗口里的代码复制后粘贴到右面窗口
https://img-blog.csdnimg.cn/img_convert/8aae03e403f64c36aea460ce6199d8e6.png 5.点击【Next】
https://img-blog.csdnimg.cn/img_convert/6a02febd40cc435fbde3b582180ae673.png 6.点击【Manual activation】
https://img-blog.csdnimg.cn/img_convert/3cd063fa42584bba803ae139bbea4f36.png 7.在右面窗口点击【Copy request】后将代码粘贴到左面窗口
https://img-blog.csdnimg.cn/img_convert/669fd4df893e476284c8702e9c2ba43c.png 8.将左边窗口里的代码复制后粘贴到右面窗口
https://img-blog.csdnimg.cn/img_convert/8ad51f9f221f4a459a74b237c123a64a.png 9.点击【Next】
https://img-blog.csdnimg.cn/img_convert/94849f2840df4fe990bdde788ac1a277.png 10.点击【Finish】
https://img-blog.csdnimg.cn/img_convert/90b6019916aa4bf19e807a0369fc5a4b.png 11.点击【Next】
https://img-blog.csdnimg.cn/img_convert/8260cc67d1a94f6492f44535d0b2ea28.png
12.点击【Start Burp】
https://img-blog.csdnimg.cn/img_convert/9f3d41c9235549d09bb50f05864010e7.png 13.结束
至此,BurpSuit就已经破解并成功打开了!
14.创建快捷方式
每次点“运行.bat”即可打开burpsuite。
可以将此bat文件右键添加速捷方式方便打开。
https://img-blog.csdnimg.cn/701b2e139e1840c08fd75963d1185b1e.png
六、配置署理
这里推荐大家使用火狐欣赏器
1.打开火狐欣赏器,点击【扩展和主题】
https://img-blog.csdnimg.cn/img_convert/72669c2333804d66bc2c54282615c251.png 2.在搜索框输入“FoxyProxy Standard”后搜索
https://img-blog.csdnimg.cn/img_convert/b51b39e4f4dc433cb9299c40127542a6.png 3.点击第一个
https://img-blog.csdnimg.cn/img_convert/90dcb7cd19e14429bf4f12c415260c5a.png 4.点击【添加到 Firefox】
https://img-blog.csdnimg.cn/img_convert/9d0fcdb1d1d246608433a61126f0dba0.png 5.点击【添加】
https://img-blog.csdnimg.cn/img_convert/b332badb93e045f3ab629590f70b6f48.png 6.在弹出的页面下滑后点击【返回】
https://img-blog.csdnimg.cn/img_convert/e40257c310824aa083796c48b08ea211.png 7.点击【添加】
https://img-blog.csdnimg.cn/img_convert/f4a9d858b825441ea0f66b97859fb61b.png 8.署理ip地点和端口处分别输入“127.0.0.1”、“8080”后点击【保存】
https://img-blog.csdnimg.cn/img_convert/6f63fb8184ef4ef6aafd6865a8a745e7.png 9.得到以下页面即配置完成
https://img-blog.csdnimg.cn/img_convert/9882f982c0ab44bf92d4ef866a43dc7f.png 10.结束
至此,欣赏器署理配置就已经完成了!
七、使用教程
以抓取百度搜索时的数据包为例
1.打开欣赏器署理
https://img-blog.csdnimg.cn/img_convert/abbdcace269a4660ac7068cb6cd9aab6.png 2.开启拦截
https://img-blog.csdnimg.cn/img_convert/e132675328d54fd6a2f145e0350daffa.png 3.开始搜索
https://img-blog.csdnimg.cn/img_convert/75d21c8843644219ad1c6526d8b22352.png 4.第一次使用可能会出现以下弹窗
https://img-blog.csdnimg.cn/img_convert/3379407fe31b4986a560dbe04319b912.png 5.点击【高级】后点击【担当风险并继续】
https://img-blog.csdnimg.cn/img_convert/d382e2612c0d4266b022f90fe45cdd4c.png 6.再次举行上述步骤后可以看到数据包已经成功抓取到
https://img-blog.csdnimg.cn/img_convert/4eb0ef4ce82b4fc3aa4201d14d5c9a1a.png 7.结束
至此,简单演示完成
八、BurpSuite功能介绍
Target(目标)——显示目标目录结构的的一个功能。 Proxy(代理)——拦截HTTP/S的代理服务器,作为一个在浏览器和目标应用程序之间的中间人,允许你拦截,查看,修改在两个方向上的原始数据流。 Spider(蜘蛛)——应用智能感应的网络爬虫,它能完整的枚举应用程序的内容和功能。 Scanner(扫描器)——高级工具,执行后,它能自动地发现web 应用程序的安全漏洞。 Intruder(入侵)——一个定制的高度可配置的工具,对web应用程序进行自动化攻击,如:枚举标识符,收集有用的数据,以及使用fuzzing 技术探测常规漏洞。 Repeater(中继器)——一个靠手动操作来触发单独的HTTP 请求,并分析应用程序响应的工具。 Sequencer(会话)——用来分析那些不可预知的应用程序会话令牌和重要数据项的随机性的工具。 Decoder(解码器)——进行手动执行或对应用程序数据者智能解码编码的工具。 Comparer(对比)——通常是通过一些相关的请求和响应得到两项数据的一个可视化的“差异”。 Extender(扩展)——可以让你加载Burp Suite的扩展,使用你自己的或第三方代码来扩展Burp Suit的功能。 Options(设置)——对Burp Suite的一些设置。
免责声明:如果侵犯了您的权益,请联系站长,我们会及时删除侵权内容,谢谢合作!更多信息从访问主页:qidao123.com:ToB企服之家,中国第一个企服评测及商务社交产业平台。
页:
[1]