接上次笔记
1、浏览器配置完后在地址栏中输入http://brup出现官网
其他的浏览器火狐,Google Chrome,306极速浏览器,IE等设置基本类似,这里不再做赘述。
2、配置好之后启动intercept(拦截)使得intercept is on 开启,进行数据拦截
3打开浏览器输入www.baidu.com ,数据流量进过burpsuite 点击forward数据会继续传下去,点击drop数据舍弃
Raw是web请求的raw格式的视图,包括啦请求地址,http协议版本,主机头,浏览器信息,accept可以接受的内容类型,字符集,以及编码方式,cookie,在options中可以设置对应的拦截规则。修改这些数据关键值,对服务器进行渗透测试。
4、forward后看到服务器反悔的数据
5、params(参数)这个视图显示客户端请求的参数,包括Get POST、Cookie通过修改这些请求参数完成对服务器端的渗透测试。
6、header(报头信息)和raw显示的信息类似,但是更加简洁直观。
7、Hex(二进制)显示raw的二进制内容,通过hex编辑器对请求的内容进行修改。
8、在默认的情况下 burp Proxy只拦截请求的消息面对 请求 css \js image不拦截,要通过自己设置
9、所有流经BrupProxy的消息都会在HTTPhistory中记录,对拦截到的信息通过右键发送到其他 模块如 Spider, Scanner, Repeater,Intruder,Sequence,Decoder,Comparer,Extender 中
10、intercept拦截中 的action作用除了将请求的消息传递到其他模块,还做请求的修改,海边Get或者post请求方式,改变body编码,改变链接设置。
11、comment对拦截的消息添加备注,区分不同的消息。Highlight的作用类似与他,使用不同的标记颜色进行标记消息
12、OPtions中的拦截设置包括,客户端拦截设置(intercept Client Requests ),服务器拦截设置(intercept Server Response),服务器返回消息修改(Response Modification),正则表达式配置(match and response),以及其他一些杂项(miscellaneous)配置这里先略过。
13、BrupProxy的历史记录由HIstory(历史记录)和webSockets历史两部分组成。
14、SSL的高级设置
HTTPS协议为了数据传输的安全性,在原有HTTP的基础上,加了安全套接字层协议SSL,通过CA证书验证服务器的身份,并进行消息的加密,所以拦截HTTPS协议就必须增加更多的配置。对CA证书的安装卸载,Proxy监听设置,SSL直连,隐形代理,下面对证书安装和卸载做个说明
卸载的时候直接找到证书后点击卸载,如果卸载不了就按照下面的操作进行卸载
在console控制台下输入 mmc打开管理控制台,点击文件添加删除管理单元
找到添加的证书选择删除即可。其他的浏览器设置也类似。
15、Proxy监听设置
在默认启动Proxy时只能用来监听浏览器端口的数据流,要监听其他非浏览器的应用就要设置Proxy监听。
这里简要说明下 端口和IP绑定设置Binding绑定的端口port指的是Brup Proxy代理服务监听的端口,绑定的IP地址分为仅本地回路,所有接口,指定地址三种。但是当你选择非本地回路时,局域网内其他电脑也可以监听你的地址。
requestHanding设置包括四个设置,分别是端口转发、主机域名的转发、强制使用SSL和隐形代理,当配置了端口转发后,所有烦人请求发送的这个端口上;配置了主机域名转发后,请求会转发到指定的主机或域名上; 设置强制使用SSL,则请求经过BurpProxy或转换成HTTPS协议,而隐形的代理指的是非浏览器代理方式,通过非代理方式直接连接Burp Proxy的监听端口。
再就是SSL证书的问题,使用自签名证书回到石SSL警告,(use a self-signed cerficate),另一个就是生成每个主机的CA证书,(Generate CA—signed per -host cerficates)默认安装后,使得每个主机没有任何警报接受。另一个是(generate a CA certificate with 啊specialty hostname )Brup会生成一个主机证书与每个SSL连接使用,使用指定的主机名。最后一个就是使用自定义的证书,
16、SSL直连和隐形代理
SSL直连设置主要用在指定的目的服务器直接通过SSL连接,所有的请求响应细节在Brup代理拦截视图中可见,使用隐形代理就是解决富客户端数据通信的数据拦截转发处理。
隐形代理要处理配置文件问题,配置hosts文件,在Windows操作系统下 System32/drivers/hosts目录下面 Linux系统在 etc/hosts下
第一步: 添加脚本句 127.0.0.1 example.com
第二步:添加一个新的端口监听 HTTP默认80 ,HTTPS默认443
这里注意如果是HTTPS协议还要添加指定域名的证书
第三步:将Brup拦截的流量转发到原始请求的服务器当中去。(现在你明白为啥有人在游戏里挖游戏币拉吧)
在options -connections> hostname Resolution进行设置,将Example.com的流量转发到真实的服务器中比方说IP是167.2.3.45,通过止痒配置就可以拦截啦。
原文地址:https://www.cnblogs.com/xinxianquan/p/8311479.html