一、Burpsuite 簡介
Burpsuite 是一款常用的滲透測試工具,可用於測試 Web 應用程序的漏洞。其中最重要的功能之一就是 HTTPS 的中間人攻擊,這個功能的實現,就離不開 Burpsuite 對 HTTPS 協議的理解。
Burpsuite 可以分為兩部分:代理和攻擊。
代理:當 Burpsuite 成為客戶端和服務器之間的代理時,能夠有效地攔截和修改 HTTP 和 HTTPS 通信中的數據包,使得滲透測試者可以進行相關的測試工作。
攻擊:除了代理之外,Burpsuite 還內置了很多漏洞掃描和攻擊插件,例如掃描器、SQL 注入或者 XSS 攻擊模塊和其他的 payload 列表,這些操作都可以自己創建和添加。
二、HTTPS 基本原理
Burpsuite 能夠進行 HTTPS 中間人攻擊的原理在於 HTTPS 本身的原理,先簡單介紹一下 HTTPS 的基本原理。
HTTPS 簡單地說是一種 HTTP 通信協議和 SSL/TLS 安全協議的組合,採取加密通信方式來保障通信安全,可以防止信息竊聽和數據篡改等惡意行為。
HTTPS 通常使用 TCP 443 端口,以 SSL/TLS 協議加密 HTTP 通信,實現加密傳輸和驗證服務端身份。
SSL/TLS 協議採用的是非對稱加密和對稱加密方法:
1、非對稱加密:通過公鑰和私鑰進行加密和解密,在 SSL 握手時,首先需證明證書的真實性;然後,客戶端生成一個隨機數,使用服務端的公鑰,將數據加密,只有服務端的私鑰才能解密。
2、對稱加密:服務端和客戶端都使用一個相同的密鑰加密和解密,通信之前兩端協商一個用於加密通信的會話密鑰,確保數據在傳輸過程中不被篡改和攻擊者竊取。
在 SSL 握手期間完成可信度的驗證、握手協議的協商和加密密鑰的交換,後續的數據傳輸都會使用 HTTPS 實現數據的加密傳輸。
三、使用 Burpsuite 進行 HTTPS 中間人攻擊
當協議使用 HTTPS 時,通信雙方都需要使用證書進行身份認證,如果不可信,就會出現類似下面的提示,可以忽略此類提示,點擊“Advanced”繼續。

1、代理設置
首先,需要設置 Burpsuite 代理,以便抓取 HTTPS 數據包。
在 Burpsuite 界面中選擇“Proxy”標籤頁,在“Intercept”子標籤中打開代理服務器功能,並在瀏覽器或移動 APP 中設置 HTTP(S) 代理,Burpsuite 界面中出現如下情況,表示 Burpsuite 已成功攔截代理並捕獲 HTTP/HTTPS 數據包。

2、證書安裝
接下來,您需要安裝 Burpsuite CA 證書,該證書將允許 Burpsuite 在 HTTPS 通信時起到中間人的作用。
在 Burpsuite 界面中選擇“Proxy”標籤頁,切換到“Options”子標籤並點擊“Import /export CA certificate…”,您可以使用從 Burpsuite 官網下載的證書,並將其安裝到您的設備。當您安裝證書時,操作系統會向您詢問是否託管此證書,此時請選擇“信任此證書意味着完全信任證書發布者”。

3、設置 HTTPS 配置
在 Burpsuite 中選擇“Proxy”標籤頁,並在“Options” tab 中選擇“HTTPS” 子選項。勾選“Capture HTTPS Connects” 和“Use invisible proxy settings”,然後在下面的頁面中選擇“Install Burpsuite CA certificate in browser” 然後點擊“OK”
在瀏覽器中輸入 HTTPS 網址,您現在應該看到類似於下面的屏幕捕獲圖像。

四、Burpsuite HTTP(S) 中間人攻擊應用場景
1、Web 應用程序的安全測試
通過 Burpsuite 可以深入地研究 Web 應用程序的網絡通信協議和數據流,增加 Web 應用程序的測試深度和廣度,發現並攻擊漏洞,從而提高 Web 應用程序的安全性能。
2、攔截和修改 API 請求
如果您正在開發移動應用程序或其他類似的應用程序,那麼您可能在屏幕上看不到 API 請求,而 Burpsuite 可以為您提供這些數據包,並且可以對其進行修改和測試。
3、模擬攻擊
您可以使用 Burpsuite 創建和配置各種正常和惡意數據包,並捕獲並分析相應的數據包,從而深入研究網絡協議、增加測試深度、廣度和攻擊性能。
五、結語
通過本文對 Burpsuite HTTPS 的詳解和應用場景的介紹,相信大家對 HTTPS 協議和 Burpsuite 工具有了更深入的了解。在實際測試過程中,需要有一個深入的理解和經驗,才能發揮此工具的最大效用。
原創文章,作者:小藍,如若轉載,請註明出處:https://www.506064.com/zh-hant/n/188942.html