一、安装Burp Suite
去Burp Suite官网看一下它有三个版本,一般下载Community Edition版本,里面的功能就够了
安装过程略
二、使用Burp Suite抓包
2.1 设置firefox的代理
在首选项
-> 网络设置
里面,选择手动代理配置
,设置好代理的地址和端口。比如这里,我就设置为127.0.0.1:8080
2.2 设置Burp Suite监听以及抓包规则
将Burp Suite作为firefox的代理,因为Burp Suite默认就是在127.0.0.1:8080的,所以此处就不用变了
设置抓包的一些规则,比如说我想抓www.myzaker.com
的包,就可以在Intercept Client Requests
里面添加一条规则。
2.3 开启抓包
第三个按钮显示Intercept is on
就表示开始抓包了
例如我在firefox浏览器里面访问myzaker网站的资讯
页面(http://www.myzaker.com/news.html
),可以看到Burp Suite里面成功抓到了这个包
假如我点Drop
按钮,丢弃这个包,那么浏览器里显示的就是下图这个样子的
上面举例说了如何使用Burp Suite进行抓包,当然还在抓包的过程中还可以使用Burp Suite进行request和response的修改,这里就不介绍了
三、使用Burp Suite爆破
Burp Suite还有一个比较重要的功能就是Intruder
,下面介绍如何使用该功能,以对我自己搭建的phpmyadmin来进行爆破来示例。
输入用户名、密码之后点击Go
按钮进行登录,使用Burp Suite可以抓到这个包(具体抓包方法在上方已介绍)。
点击右键,选择Send to Intruder
,之后可以在Burp Suite的Intruder模块看到这个包已经被发过来了
此处为了简便,我只对密码进行爆破。先点击右边的Clear $
按钮清除所有的放payload的地方,然后将光标放到pma_password=
后面,点击两下Add $
按钮,只在这里加上payload
然后在Options
这个tab里面设置用于爆破的payload字典。可以Add from list
从自带的一些字典里面选。因为这次是对我自己搭建的phpmyadmin进行爆破,用户名和密码我都知道,我就把正确的密码和一些常用的错误的弱密码直接Add
添加进去了,没有使用自带的字典。
然后点击右上角的Start attack
按钮开始进行爆破,结果如下图。可以看到有一个的Length和其他明显不一样,我也确认了一下确实是正确的密码,这就爆破成功了。