关于BurpSuite使用中的一些小tips 本文累计 2198 字, 最后更新时间:2022年01月11日 ### 0x00 说在前面 如果说IDA Pro是Re手与Pwn手的梦中情人(大雾, ![QQ截图20220111190506.png][1] 那么我想BurpSuite就是Web手的~~亲爹~~好帮手。 ![QQ截图20220111194800.png][2] 所以在本篇Blog中我会持续分享我在实践中整理出的一些Burp实用Tips. 希望能帮到你,本文长期更新。 ### 0x01 关于版本 最好使用版本比较新的Pro版,Pro版的拓展功能,稳定性是Community社区版所远远不能追及的。 本文不会提供任何Burp下载链接。 不过或许你可以去Github上找找(x,用开源的batch总比百度搜出来的强。 以免被黑吃黑() ### 0x02 代理使用 #### 监听地址 监听地址我一般喜欢监听在192.168.x.x地址上, ![QQ截图20220111191558.png][3] 因为有时候你本地跑的脚本或者服务比较多,默认监听127.0.0.1:8080很容易地址冲突, 假如恰好你做CTF题卡了一整天心态爆炸的时候,出现莫名其妙的网络冲突问题还是挺搞心态的...而且一般想不到排查这里的问题。 ---------- 还有一个好处是**合理配置防火墙后**可以监听本地局域网中的其他设备流量并做进一步分析, 以安卓App测试为例,我们测试安卓App的接口安全问题时只需要设置下热点的HTTP(s)代理为你运行BurpSuite的主机地址即可。 以Burp的强大功能,我们很轻松就可以抓到App发出的网络数据包,并进一步做截断,重发,爆破, MITM等操作。 强烈推荐! ---------- 嗯,日常使用的话我的配置是: Chrome X SwitchyOmega X BurpSuite三件套 为什么不用Firefox? 因为Chrome设计的更好看简洁!而且拓展插件数量相较FF还是有一定优势的(个人感觉:) 这里推荐下SwitchyOmega插件! ![QQ截图20220111193128.png][4] ![QQ截图20220111193520.png][5] > Chrome 和 Firefox 浏览器上的代理扩展程序,可以轻松快捷的管理和切换多个代理设置。 这是官方介绍: https://proxy-switchyomega.com/ 使用这个插件可以在安全测试 OR Hacking OR BugHunting中很轻松的切换多个指定代理。 具体用法可以自行安装查看,这里不再赘述。 这里我想提示的是, 我们在使用Burp监听Web流量时,面对的只是特定的CTF题目环境或者特定的漏洞待测网站, 但是由于Burp在未配置Scope域时会监听所有由浏览器发到监听Port的流量, 再配合现代网站先进的AJAX无刷新或JSONP,SocketIO等技术 短短时间内你的Burp就会充满各种“无用”的垃圾HTTP请求,干扰正常的做题流程或者hack流程, 所以我在整理了一份个人常用的“**不代理的地址列表**”,也就是说,设置后这些地址主机发出的流量不会再干扰你的Burp *.baidu.com *.baidustatic.com *.bdstatic.com *.bdimg.com *.github.com *.bing.com 127.0.0.1 localhost *.mozilla.com *.mozilla.org *.google.com *.googleapis.com *.google-analytics.com *.aliyuncs.com *.gvt2.com *.yuque.com ![QQ截图20220111193147.png][6] 在SwitchyOmega设置页面粘贴就好啦~ 启用以后Burp顿时清爽多了。 ### 0x03 推荐插件 未完待续。 [1]: https://hack.best/usr/uploads/2022/01/2595569422.png [2]: https://hack.best/usr/uploads/2022/01/2342384372.png [3]: https://hack.best/usr/uploads/2022/01/2645599179.png [4]: https://hack.best/usr/uploads/2022/01/2491352109.png [5]: https://hack.best/usr/uploads/2022/01/2152692835.png [6]: https://hack.best/usr/uploads/2022/01/1894551225.png
Comments | NOTHING