Burp Suite包含拦截代理。 要使用Burp Suite,您必须配置浏览器以经过Burp Suite代理传递其流量。 这对于Firefox来讲并不难,这是Kali Linux上的默认浏览器。
打开Firefox并单击菜单按钮打开Firefox设置
菜单。 在菜单中,单击“首选项”
。 这将打开Firefox中的“首选项”选项卡。拖到最后,选择proxy
右边的setting
,这将打开Firefox的代理设置。
linux
“手动代理配置:”
单选按钮。 这将打开一系列选项,容许您为多个协议中的每一个协议手动输入代理的IP地址和端口号。 默认状况下,Burp Suite在端口8080上运行,而且因为您在本身的计算机上运行它,所以请
输入127.0.0.1做为IP
。 您主要担忧的是HTTP,但若是您感到懒惰,能够选中标记为
“将此代理服务器用于全部协议”
的复选框。
在其余手动配置选项下面是一个容许您为代理写入免除项的框。 Firefox将名称localhost以及IP 127.0.0.1添加到此字段。 删除或修改它们
,由于您将监视浏览器和本地托管的WordPress安装之间的流量,我在实际操做中选择了外网的网站,所以这个就能够不改。git
配置Firefox后,您能够继续配置Burp并启动代理。
web
默认状况下应该配置代理,但只须要一秒钟来仔细检查它。 若是要在未来更改设置,能够按照相同的方法进行更改。
在您的Burp Suite窗口中,单击选项卡顶行上的“Proxy”
,而后单击下一级的“Options”
。 屏幕的顶部应该显示“代理监听器”
,而且有一个带有本地主机IP和端口8080的框。左边的框应该是“正在运行”
列中的复选框。 若是这就是您所看到的,您就能够开始使用Burp Suite捕获流量了。
后端
此时您已经将Burp套件做为Firefox的代理运行,而且您已准备好开始使用它来捕获从Firefox到本地托管的WordPress安装的信息。浏览器
Burp Suite能够收集的信息量很是惊人,它为测试Web应用程序开辟了新的可能性。服务器
在这一部分中,您将了解如何使用Burp Suite代理从浏览器请求中收集数据。 您将了解拦截代理如何工做以及如何读取Burp Suite收集的请求和响应数据。cookie
Burp Suite的代理是所谓的拦截代理。 这意味着经过代理的全部流量均可以被代理用户捕获并手动传递。 这容许您手动检查每一个请求并选择如何对其做出反应。网络
这能够在每一个单独案例的基础上达到很好的效果,但若是您将此做为实际专业测试的一部分使用,那么对于用户来讲也能很明显的察觉到不对。测试
所以,若是您只是但愿一次捕获大量流量,并在流量监控它或稍后梳理它时,您能够关闭代理的拦截功能并容许流量自由流动。字体
要切换拦截,请前往选项卡顶行的“代理”
选项卡,而后转到第二行的“拦截”
选项卡。 默认状况下,第三个按钮应为“Intercept is on”
。 单击它能够打开和关闭拦截。如今,请保持开启
状态。
在Firefox中,导航到localhost上的WordPress站点。 您应该会在选项卡上看到旋转的“加载”图标,Firefox无处可去。 这是由于对您的Web服务器的请求已被Burp的代理捕获。
“拦截”
标签中会有请求数据。 这是从浏览器发送到您的WordPress服务器的信息,请求您导航到的页面。 您将看不到任何HTML或从服务器返回的任何内容。 您能够经过前往
“代理”
下的
“选项”
选项卡并选中
“基于如下规则拦截响应(Intercept responses based on the following rules)”
和
“OR截取请求(Or Request Was Intercepted)”
来获取响应数据。
“拦截”
屏幕上的新选项卡。 Raw,Params和Headers对您最有用。 它们基本上都显示相同的数据,可是以不一样的格式显示。 Raw显示原始请求,由于它已发送。 参数显示随请求一块儿发送的任何参数。 这一般是很容易找到登陆详细信息等有用信息的地方。 标头只会显示请求标头。 当请求包含HTML时,这很是有用。
要将请求转发到服务器,请按“转发(Forward)”
按钮。 若是你设置Burp拦截响应,你如今会看到填满你的屏幕。 不然,数据在发送到服务器时将消失。
响应数据相似,但有一些新的部分,如“HTML”。 它包含从服务器发送的原始HTML。 还应该有一个名为“渲染”的标签。 Burp能够尝试呈现HTML响应,但不包括CSS,JavaScript或任何静态资源。 此功能仅用于让您快速了解返回页面的结构。 再次单击“转发”将向Firefox发送响应。
切断拦截(interception off)
。 对于下一部分,只需监控经过代理的流量。 浏览您的虚拟WordPress网站。 若是您须要,请找一些无心义的内容来填充网站,这样您就能够看到经过Burp Suite看到更真实的流量的样子。
全部经过Burp Suite代理的流量均可以在“代理”
下的“HTTP历史记录”
选项卡上找到。 默认状况下,请求按升序列出。 您能够经过单击表格最左侧请求ID列顶部的#来更改此设置以查看最新流量。
必定要花一些时间点击你的WordPress网站,而后像你同样观看Burp Suite。 您将看到HTTP历史记录列表快速填满。 使人惊讶的是收集的请求数量。 您的浏览器一般会为每次点击生成多个请求。 这些请求能够用于页面上的资产,也能够做为重定向的一部分。 根据您安装的主题或字体,您甚至可能会看到请求发送到其余域。 在现实世界中,这将很是常见,由于大多数网站都使用独立托管的资产和内容交付网络。
选择要查看的请求。 最好能找到MIME类型为HTML
的一个。 这意味着它是对其中一个网站页面的请求,并包含一些HTML供您查看。
当您第一次选择一个时,您将以原始形式显示请求。 原始请求将保存从Firefox发送到服务器的全部信息。 这就像你截获的请求同样。 这一次,你在过后而不是在途中看着它。
若是你对它更熟悉,你绝对可使用原始请求从中提取关键信息,但在大多数状况下,Params和Headers选项卡将更加简单易读。 看看params。 这将包含浏览器须要传递给浏览器的任何变量信息。 对于许多基本HTML页面,它可能只包含cookie。 当您决定提交表单时,表单中包含的信息将显示在此处。
单击“响应”选项卡。 就可用的信息类型而言,这与请求很是类似。 就像请求同样,原始响应以至关混乱的格式加载信息。 您可使用它,但最好将其与其余选项卡分解。
您将找到服务器信息,而不是在标题中查找浏览器信息。 标题一般会告诉您从服务器收到的HTTP响应类型。 您还能够找到有关正在运行的Web服务器类型以及为页面供电的后端语言的信息。 在这种状况下,它是PHP。
HTML选项卡将包含服务器发送浏览器以呈现页面的原始HTML。 根据您的需求,您可能会或可能不会在此处找到任何有趣的内容。 这与从浏览器查看页面源文件没什么不一样。
response:
使用Burp Suite实际收集代理流量并使用它启动和实际暴力攻击。 它将与咱们的Hydra测试WordPress登陆指南有些平行。 可是,在这种状况下,您将使用Burp Suite收集有关WordPress的信息。
本指南的目的是说明如何使用Burp Suite代理收集的信息进行渗透测试。 请勿在非您拥有的任何计算机或网络上使用此功能。
对于本指南,您还须要安装Hydra。 关于如何使用Hydra,咱们不会深刻探讨,您能够查看咱们的Hydra SSH指南。 Kali Linux默认安装了Hydra,因此若是您使用的是Kali,请不要担忧。 不然,Hydra应该在您的发行版存储库中。
作到这里打算暂停了,由于我尚未搭建本身的web应用服务器。
之后有时间或者有需求会继续进行这个教程,后面还有一章,对他们感兴趣的能够移步第一条参考资料。