Burpsuite是一个用于攻击web应用程序的集成平台。接下来,本文将向您介绍Burp Suite的介绍和详细教程。有兴趣的朋友来看看吧。
目录
1、简介2、标签3、操作
1、简介
Burp Suite是一个用于攻击web应用程序的集成平台。它包含了许多工具,并为这些工具设计了许多接口,以加速攻击应用程序的过程。所有工具共享一个强大的可扩展框架,可以处理和显示HTTP消息、持久性、身份验证、代理、日志和警报。
2、标签
目标——显示目标目录结构的功能。
Proxy(代理)3354是一个拦截HTTP/S的代理服务器,作为浏览器和目标应用程序之间的中介,它允许您双向拦截、查看和修改原始数据流。
Spider ——是一款智能网络爬虫,可以完整枚举应用的内容和功能。
Scanner(扫描程序)3354是一个高级工具,它可以在执行后自动发现web应用程序的安全漏洞。
入侵者(Intrusion) ——是一款定制化、高度可配置的工具,可以自动攻击web应用,比如枚举标识符、收集有用数据、使用fuzzing技术检测常见漏洞等。
中继器(Repeater) 3354是一个通过手动操作触发单个HTTP请求,并分析应用程序响应的工具。
Sequencer ——是一个工具,用于分析不可预测的应用程序会话令牌和重要数据项的随机性。
解码器——是一个工具,用于手动执行或智能解码和编码应用数据。
Comparer ——通常是通过一些相关的请求和响应,对两段数据进行可视化的“区别”。
Extender (extension) 3354允许您加载Burp Suite的扩展,并使用您自己或第三方的代码来扩展Burp Suite的功能。
选项——打嗝套件的一些设置。
3、操作
捕获HTTP数据包:
以firefox火狐浏览器为例:点击选项——高级——网络——设置3354手动配置代理。HTTP代理输入:127.0.0.1端口:8080
打开burpsuite,单击proxy——Options并检查127.0.0.1:8080。单击“截取”以显示“截取开”和“开始”。
在firefox浏览器中输入访问的真实地址,如URL中的10.1.1.174/login.php,用户名中的test,密码中的test。
点击登录,页面卡住。以下burpsuite闪屏框提示有新数据进入。打开它查看数据包捕获信息。
你可以修改里面的内容。
爬虫:
你可以在Target中看到网站的目录结构。
您可以选择仅显示带有echo的数据或网站,只需勾选下面红框中的选项。如果只选择了一个网站,请选中仅显示范围内的项目。
右键单击选择“Spider this host ”,然后单击“YES”。
您可以看到下面显示的标签已经加载。
如果您没有填写任何表单,您可以在Spide——options中检查以下设置。
在接下来的页面中,你可以看到已经有超过20,000位被抓取。
爬完就可以看到爬出来的目录了。
扫描漏洞:
双击para,带有参数的记录将被选中。右键单击主动扫描选定项目选项。
它会自动过滤重复的页面或数据,然后点击next——,点击确定。
扫描Scanner——Scan扫描队列以查看扫描情况。
扫描器下的问题定义可以定义要扫描的漏洞类型。
导出数据包:
选择导出的包在用户中导出选项。
关于Burpsuite的介绍和使用的详细教程,这篇文章就到这里了。请搜索我们以前的文章或继续浏览下面的相关文章,了解更多关于Burpsuite使用教程的信息。希望你以后能支持我们!