Burpsuite是基于Java的用于web安全的工具,能够进行爬虫、代理、编码、密码爆破等任务,并支持对XSS漏洞、文件包含等漏洞的主动扫描或被动扫描。burpsuite2.0具体分为以下11个模块:
自行选择对应版本下载!2.0版本下载,提取码:3eym!
Burdsuite启动需要依赖jdk,且有版本要求,如本地已安装的jdk无法运行,可自行下载并安装对应jdk版本。
解压下载的Burpsuite,解压后对应目录下有以下文件:
执行以下步骤进行破解安装:
①直接打开startBurpSuite.bat,第一次使用要进行BurpSuite的激活,此时不做任何操作!
②Burpsuite目录下双击burp-loader-keygen.jar看到以下窗口:
把该license的内容复制到步骤①中的Enter license key,点击下一个
③点击手动激活
④返回激活窗口,将激活请求字段内容复制到到激活窗口中的Activation Request中,此时Activation Response中会产生对应的响应内容;再将Activation Response中的内容复制到响应字段中,点击“下一个”-“进入Burp”完成破解汉化安装。
软件打开的页面如下图,点击“帮助”-“许可证”可查看是否破解成功。
(备注:软件汉化的前提是要有对应的汉化包,且与程序包放在同一目录下,并在启动命令中添加以下命令:-Dfile.encoding=utf-8 -javaagent:BurpSuiteCn.jar)
(1) 安装好软件,就可以开始进行安全扫描测试。
(注意:安全扫描过程对系统有攻击性,且会产生大量脏数据,请谨慎在生产环境进行安全扫描)
(2) 本章仅介绍如何使用Burpsuite进行自动扫描,主要涉及Dashboard(仪表盘)、Target(目标)、Proxy(代理)这三个模块的功能,其他内容不做讲解。
双击startBurpSuite.bat启动软件。
设置Burpsuite、浏览器)代理,代理端口需保持一致!
①设置Burpsuite代理。选中并编辑,在编辑页设置代理端口,点击“ok”完成设置。
②导出/导入Ca证书(对应浏览器只需执行一次即可)
在Burpsuite中导出Ca证书到对应目录下
在对应浏览器中导入Ca证书
③设置浏览器代理。
在【代理-截断】中点击“拦截请求”将拦截功能关闭,按钮变为“拦截禁用”。
在对应浏览器中开始访问被扫描系统的各个页面
完成后,具体的访问URL会显示Burpsuite的【HTTP历史记录】模块中
代理捕获到的所有请求,也会显示在【目标-网站地图】中,以树形结构进行分类展示扫描到的各个程序包以及程序包下的请求;
选择根节点分支,右键在弹窗中选择“扫描”
在【新扫描】弹窗的扫描类型选择“选择审计项目”,默认选中“创建一个新任务”,“要扫描的项目”中自动添加所选分支下的所有请求,可点击【整合物品】进行过滤排除对应项目,从而进行有效、针对性的扫描;
点击“下一个”进行最后一步的检查,点击“OK”完成检查。
完成扫描的配置后,【新扫描】窗口中点击“OK”完成任务创建并开始扫描。
新建的扫描任务显示在【仪表盘】的任务列表中。可以查看扫描进度、问题列表、请求数、错误数。(PS:任务列表中的前两个任务为打开软件默认带出,可自行删掉)
任务完成时的界面如下:
扫描完成之后,需要出具报告,作为修复安全漏洞参考依据。
可在【目标-网站地图】中选择被扫描的分支,则【问题】页签中显示该分支下扫描出的所有漏洞问题,Ctrl+A全选所有问题,空白处右键弹窗中选择“报告所选问题”;弹出的报告向导窗口中可以选择报告格式:HTML或XML,一般选择默认,可根据需要自行选择;点击“下一个”;
一般默认,继续点击“下一个”;
一般默认,继续点击“下一个”;
默认带入所有的问题,可根据实际需要选择包含在报告中的问题,点击下一个
选择报告保存路径并命名,可更改报告标题、汇总表/摘要条形图的设置,点击“下一个”,完成报告的导出;
可在对应目录下找到导出的测试报告并在对应浏览器中进行查看。报告导出为英文版本,可在对应浏览器中进行翻译查看。
手机扫一扫
移动阅读更方便
你可能感兴趣的文章