加载中…
个人资料
  • 博客等级:
  • 博客积分:
  • 博客访问:
  • 关注人气:
  • 获赠金笔:0支
  • 赠出金笔:0支
  • 荣誉徽章:
正文 字体大小:

渗透测试篇-KALI-Burpsuite使用说明

(2023-10-07 18:06:29)
分类: 安全

转:https://baijiahao.baidu.com/s?id=1747266947338467584&wfr=spider&for=pc


KALI-Burpsuite使用说明

这是kali自带的一款抓包软件,用来抓包有很好的效果。

我们在kali中获取root权限后直接输入burpsuite

阅读完内容后选择I Accapt

后面就是选择NEXT然后一路跳过

然后在开始burpsuite前,我们需要进行一些代理配置

然后我们打开kali中的火狐浏览器,点开右边的三个-,选择设置

我们在右上角搜索proxy,然后点击Settings

注意需要将HTTPS,FTP Porxy和SOCKS HOST都设置为如图

burp设置下图监听端口(保证端口号和上图设置相同)

在自带的firefox浏览器中输入http://burp

点击最右侧CA Ceriticate将证书下载到指定路径

firefox设置中搜索certificate关键字,导入刚下载的CA 证书

这样就可以抓取https包了

然后我们要对代理进行一系列配置

刚开始由于我在物理机中设置的代理为127.0.0.1(本地环回地址),因此不能抓到包,需将IP设置为本机的其他IP,操作步骤如

在物理机代理设置中设置相同IP,点击保存即可

这样就在虚拟机和本机中设置代理,即可用虚拟机中的burp拦截物理机发出的数据包

0

阅读 收藏 喜欢 打印举报/Report
  

新浪BLOG意见反馈留言板 欢迎批评指正

新浪简介 | About Sina | 广告服务 | 联系我们 | 招聘信息 | 网站律师 | SINA English | 产品答疑

新浪公司 版权所有