Burpsuite软件介绍

Burp Suite 是一款集成化的 Web 应用程序安全测试工具,其主要功能模块如下:

  1. Proxy(代理)
    • 作为浏览器和目标服务器之间的中间人,拦截、查看和修改浏览器与服务器之间传输的HTTP和HTTPS请求和响应。可以用于分析网站的通信过程,查看请求参数、响应头信息等,帮助发现潜在的安全漏洞,如参数篡改、敏感信息泄露等。
  2. Spider(爬虫)
    • 自动爬行Web应用程序的链接和页面,构建网站的目录结构和链接关系图。能够发现网站中隐藏的页面、功能点和资源文件,帮助测试人员全面了解网站的架构和内容,为后续的漏洞扫描和攻击提供基础。
  3. Scanner(扫描器)
    • 对目标Web应用程序进行自动化的漏洞扫描,检测常见的安全漏洞,如SQL注入、跨站脚本攻击(XSS)、文件包含漏洞、弱密码等。可以根据扫描结果生成详细的报告,指出发现的漏洞及其位置、严重程度等信息,方便测试人员进行进一步的验证和利用。
  4. Intruder(入侵)
    • 用于对Web应用程序进行暴力破解、参数篡改和漏洞利用等攻击操作。可以通过自定义攻击载荷、设置攻击模式,对目标应用程序的登录接口、表单提交等功能进行测试,尝试发现潜在的安全漏洞和弱点。
  5. Repeater(中继器)
    • 允许手动发送、修改和重发HTTP请求,并查看服务器的响应。可以用于对特定的请求进行详细的测试和分析,验证漏洞的存在性,或者尝试绕过一些安全机制。例如,在发现一个可能存在SQL注入的参数后,可以在Repeater中构造恶意的SQL语句,观察服务器的响应,以确定是否存在漏洞。
  6. Sequencer(序列器)
    • 用于分析应用程序生成的会话令牌、验证码等随机值的随机性和可预测性。通过对大量的令牌样本进行统计分析,判断其是否容易被猜测或破解,帮助评估应用程序的会话管理安全性。
  7. Decoder(解码器)
    • 能够对各种编码格式(如URL编码、Base64编码、HTML实体编码等)进行解码和编码操作。在分析HTTP请求和响应时,经常会遇到各种编码后的参数和数据,Decoder可以帮助将这些数据转换为可读的形式,方便进行分析和处理。
  8. Comparer(比较器)
    • 用于比较两个或多个HTTP请求、响应或文件的差异。可以帮助测试人员快速发现不同请求之间的变化,例如在进行漏洞验证时,比较正常请求和恶意请求的响应差异,以确定漏洞是否成功利用。

Burp Suite安装

JDK的安装

开始安装JDK:

可以设置为你想安装的路径。


环境变量配置

1. 打开 环境变量窗口

右键 This PC(此电脑) -> Properties(属性) -> Advanced system settings(高级系统设置) -> Environment Variables(环境变量)...

2. 新建JAVA_HOME 变量 点击 New(新建)... 按钮

输入:

变量名:JAVA_HOME
变量值:电脑上JDK安装的绝对路径

输入完毕后点击 OK。

JDK 路径下必须能够看到如下的文件。

3. 新建/修改 CLASSPATH 变量

如果存在 CLASSPATH 变量,选中点击 Edit(编辑)

如果没有,点击 New(新建)... 新建。

输入/在已有的变量值后面添加:

变量名:CLASSPATH
变量值:.;%JAVA_HOME%\lib\dt.jar;%JAVA_HOME%\lib\tools.jar;

点击 OK 保存。

4. 修改Path 变量

由于 win10 的不同,当选中 Path 变量的时候,系统会很方便的把所有不同路径都分开了,不会像 win7 或者 win8 那样连在一起。

新建两条路径:

%JAVA_HOME%\bin
%JAVA_HOME%\jre\bin

4. 检查 打开 cmd,输入 java,出现一连串的指令提示,说明配置成功了:

版权声明:
作者:Gweek
链接:https://bbs.geek.nyc.mn/archives/207
来源:Gweek postHub
文章版权归作者所有,未经允许请勿转载。

THE END
分享
二维码
< <上一篇
下一篇>>