burpsuite 学习笔记

本文详细介绍了burpsuite在HTTP服务器接口测试、WEB安全扫描等场景的应用,以及其Proxy和Intruder模块的功能,如重放、连环击、请求拦截和响应修改等。此外,还讲解了Intruder的多种攻击模式,如Sniper、Battering ram、Pitchfork和Cluster bomb。
摘要由CSDN通过智能技术生成

burpsuite 的应用场景:

  1. HTTP服务器接口测试。
  2. HTTP客户端和HTTP服务端通信测试。
  3. Cookie 统计分析。
  4. HTTP服务器 WEB安全扫描。
  5. WEB页面抓取。
  6. WEB常用编码和解码。
  7. 字符串随机性简单分析。
  8. 文件差异对比分析。

burpsuite 的模块:

  1. Target (靶;目标)
  2. Proxy (代理人;委托书)
  3. Spider (蜘蛛;弹性束带)
  4. Scanner (扫描器)
  5. Intruder (侵入者)
  6. Repeater(连发枪;转发器): 重放模块
  7. Sequencer(音序器;序列测定仪)
  8. Decoder (解码器,译码器)
  9. Comparer (比较器) : 对比模块
  10. Extender (扩充器;延长器)
  11. Project options (计划;方案,选择)
  12. User options (用户,选择)
  13. Alerts (输出,通知) : 输出burpsuite 的信息

Proxy 模块:重放

  • Intercept (截断;窃听):
  • HTTP history (HTTP 历史记载) :
  • WebSockets history (Web插座 历史记载) :
  • Options (选择;设置)
  1. Proxy Listeners (代理侦听器)
  2. Intercept Client Requests (拦截客户端请求)
  3. Intercept Server Responses (拦截服务器响应)
  4. intercept Web Sockets Messages (拦截Web Sockets消息)
  5. Response Modification (修改返回值)
  6. Match and Replace (匹配和替换)
  7. SSL Pass Through (SSL通过)
  8. Miscellaneous (混杂的,多方面的)

Intruder 模块 :(连环击)

  • Target (目标)
  • Positions (位置;姿势) :选择攻击参数,进攻方法
    • Sniper : 只能设置一个进攻内容,用设置的内容去挨个进攻选中的参数
    • Battering ram : 只能设置一个进攻内容, 用设置的内容去进攻选中的参数,参数进攻的内容是一样的
    • Pitchfork :选几个参数就有几个进攻的内容,设置相同的进攻数量,进攻的内容从你设置的内容一个个往下来
    • Cluster bomb : 选几个参数就有几个进攻的内容,这个模式会把进攻的内容都跑完
  • Payloads (装载量;弹头) :设置攻击的内容
    • Payloads Sets (进攻方案)
    • Payloads Options (技工方案的设置)
    • Payloads Processing
    • Payloads Encoding
  • Options (选择)

  • 0
    点赞
  • 0
    收藏
    觉得还不错? 一键收藏
  • 0
    评论
评论
添加红包

请填写红包祝福语或标题

红包个数最小为10个

红包金额最低5元

当前余额3.43前往充值 >
需支付:10.00
成就一亿技术人!
领取后你会自动成为博主和红包主的粉丝 规则
hope_wisdom
发出的红包
实付
使用余额支付
点击重新获取
扫码支付
钱包余额 0

抵扣说明:

1.余额是钱包充值的虚拟货币,按照1:1的比例进行支付金额的抵扣。
2.余额无法直接购买下载,可以购买VIP、付费专栏及课程。

余额充值