Burp Suite是一个集成化的渗透测试工具,它集合了多种渗透测试组件,使咱们自动化地或手工地能更好的完成对web应用的渗透测试和攻击。官方提供免费版和专业版,可是免费版没有主动扫描功能,可用于手动挖掘。网上可找到破解版。css
一:burpsuite代理和浏览器设置html
Burp Suite可拦截全部经过代理的http和https协议的流量,包括客户端的请求数据、服务器端的返回信息等,经过拦截,BurpSuite以中间人的方式,能够对客户端请求数据、服务端返回作各类处理,以达到安全评估测试的目的。在平常工做中,咱们最经常使用的web客户端就是的web浏览器,好比IE、Firefox、Google Chrome
web
下面主要介绍IE浏览器代理器的设置,其余浏览器设置相似。浏览器
burpsuite默认分配的代理地址和端口是127.0.0.1:8080 安全
IE设置:服务器
启动IE浏览器,打开设置--Internet选项--连接--局域网设置,在代理服务器设置的地址输入框中填写127.0.0.1,端口填写8080,保存肯定。工具
此时,再在IE浏览器访问http://burp将会看到Burp Suite的欢迎界面,即设置成功。测试
二:burpsuite拦截https和https信息网站
burpsuit如若拦截http信息,不须要设置,但若是要拦截https信息时,咱们在使用Burp Proxy代理时,须要在浏览器中安装CA证书。由于HTTPS协议是为了数据传输安全的须要,在HTTP原有的基础上,加入了安全套接字层SSL协议。ui
CA证书的安装:
在IE浏览器 打开http://burp,进入证书下载页,把证书保存在本地
而后点击浏览器上的【 工具】 菜单,打开【Internet选项】,点击【内容】--证书,选中【 受信任的根证书颁发机构】 ,点击【 导入】,保存成功后,重启浏览器便可。
三:Burp Suite代理的使用
打开Proxy功能中的Intercept选项卡,确认拦截功能为“Interception is on”状态,若是显示为“Intercept is off”则点击它。设置为“Interception is on”,是用来针对某个请求或接口进行分析的,至关于程序中的断点。
打开浏览器,输入你须要访问的URL( 以https://h.mogyun.com/为例) 并回车,这时你将会看到数据流量通过Burp Proxy并暂停,直到你点击【Forward】 ,才会继续传输下去。若是你点击了【Drop】 ,则此次经过的数据将会被丢失,再也不继续处理。
当咱们点击【Forward】 以后,咱们将看到此次请求返回的全部数据。
四:Burp Suite自动扫描
设置proxy-intercept-“Intercept is off”,此时在浏览器中访问目标网站,回到burpsuite,在target-Site Map的左边为访问的URL,按照网站的层级和深度,树形展现整个应用系统的结构和关联其余域的url状况;右边显示的是某一个url被访问的明细列表,共访问哪些url,请求和应答内容分别是什么,都有着详实的记录。 基于左边的树形结构,咱们能够选择某个分支,对指定的路径进行扫描和抓取。
此时,选择须要作安全扫描的站点,右击,在弹窗中点击 Activity scan this host
在弹窗中能够选择把 js,gif,jpg,png,css等文件过滤掉
确认后,在Scanner--scan queue中能够看到扫描的进度,而且展现出issues的级别,burpsuite默认有4种级别,High、Medium、Low、Information,而且用不一样的颜色区分。
五:测试报告导出
burpsuite的测试报告能够以html的形式导出,选择某个站点--issues--report issues for this host
能够设置须要导出的报告包含的issue的级别等信息。
打开导出的报告,能够看到issues的汇总和详细状况。
当漏洞被修复后,可再次选择issue--delete issue for this host,并从新扫描。