Burpsuite入门及使用详细教程
目录
- 1、简介
- 2、标签
- 3、操作
1、简介 Burp Suite是用于攻击web应用程序的集成平台。它包含了许多工具,并为这些工具设计了许多接口,以促进加快攻击应用程序的过程。所有的工具都共享一个能处理并显示HTTP消息,持久性,认证,代理,日志,警报的一个强大的可扩展的框架。
2、标签
文章图片
- Target(目标)——显示目标目录结构的的一个功能
- Proxy(代理)——拦截HTTP/S的代理服务器,作为一个在浏览器和目标应用程序之间的中间人,允许你拦截,查看,修改在两个方向上的原始数据流。
- Spider(蜘蛛)——应用智能感应的网络爬虫,它能完整的枚举应用程序的内容和功能。
- Scanner(扫描器)——高级工具,执行后,它能自动地发现web 应用程序的安全漏洞。
- Intruder(入侵)——一个定制的高度可配置的工具,对web应用程序进行自动化攻击,如:枚举标识符,收集有用的数据,以及使用fuzzing 技术探测常规漏洞。
- Repeater(中继器)——一个靠手动操作来触发单独的HTTP 请求,并分析应用程序响应的工具。
- Sequencer(会话)——用来分析那些不可预知的应用程序会话令牌和重要数据项的随机性的工具。
- Decoder(解码器)——进行手动执行或对应用程序数据者智能解码编码的工具。
- Comparer(对比)——通常是通过一些相关的请求和响应得到两项数据的一个可视化的“差异”。
- Extender(扩展)——可以让你加载Burp Suite的扩展,使用你自己的或第三方代码来扩展Burp Suit的功能。
- Options(设置)——对Burp Suite的一些设置。
3、操作 捕获HTTP数据包:
【Burpsuite入门及使用详细教程】以firefox火狐浏览器为例:点击选项——高级——网络——设置——选择手动配置代理,HTTP代理输入:127.0.0.1端口:8080
文章图片
打开burpsuite,点击proxy——Options勾选127.0.0.1:8080。在Intercept点击后显示Intercept on,启动。
文章图片
在firefox浏览器输入访问的真实地址,列如在网址输入10.1.1.174/login.php,username输入test,password也输入test。
文章图片
点击Login,页面卡住了,下面burpsuite闪框提示有新的数据传入,打开看抓包信息。
文章图片
可修改里面的内容。
爬虫:
在Target可以看到网站的目录结构。
文章图片
可以选择只显示有回显的数据或网站,勾上下面红框框住的选项就可以了。如果只选择当前需要的一个网站,勾选Show only in-scope items。
文章图片
右键点击选择Spider this host(爬虫到该主机),并点击YES。
文章图片
文章图片
可以看到加载进了下列展示的标签。
文章图片
如果不填写任何表单,可在Spide——options,勾选如下设置。
文章图片
在下面页面可以看到一共爬取了2万多比特。
文章图片
爬完之后可以看到爬取的目录。
文章图片
扫描漏洞:
双击para,会选中有参数的记录。右键点击Actively scan selected items选项。
文章图片
文章图片
就会自动过滤重复的页面或数据,然后点next——点ok。
文章图片
再Scanner——Scan queue就可以看到扫描的情况。
文章图片
再Scanner下的Issue defintion可以定义扫什么样的漏洞。
文章图片
导出数据包:
在User option选择导出的数据包导出。
到此这篇关于Burpsuite入门及使用详细教程的文章就介绍到这了,更多相关Burpsuite使用教程内容请搜索脚本之家以前的文章或继续浏览下面的相关文章希望大家以后多多支持脚本之家!
推荐阅读
- JS中的各种宽高度定义及其应用
- 参保人员因患病来不及到指定的医疗机构就医,能否报销医疗费用()
- MybatisPlus|MybatisPlus LambdaQueryWrapper使用int默认值的坑及解决
- 【Hadoop踩雷】Mac下安装Hadoop3以及Java版本问题
- 经历了人生,才知道人生的艰难!及精彩!
- 罗塞塔石碑的意义(古埃及文字的起源,圣书体文字是如何被破解的)
- 以太坊中的计量单位及相互转换
- Spark|Spark 数据倾斜及其解决方案
- 2月读书感想及《战争风云》读后记
- typeScript入门基础介绍