渗透神器的模块介绍

渗透神器burpsuite

相关模块介绍:

1.proxy(代理)

在这里插入图片描述

两只使用方式:一种是通过配置浏览器的代理,让流量的方式是 浏览器 bp 服务端 达到抓包改包的效果

第二种:比较简单就是直接使用内置的浏览器,但是这样就没法使用浏览的插件了

第一种。对小白不是很友好,步骤比较繁琐,没关系,但是有浏览器的插件帮我们快速设置。

在这里插入图片描述

记得要设置端口以及注意端口冲突等问题

spider 爬虫

自动爬虫工具,自动搜索web应用种的内容和功能,帮助渗透测试人员全面了解目标的内容和功能,不会遗漏。

在这里插入图片描述简单的的4399爬了一下 。

scanner(扫描器)

能够根据内置的规则和技术,对爬取的目标进行扫描分析,来判断是否具有漏洞,因为本地没有搭建靶场所以这里就不掩饰了,也不一定百分之百都会检测到,他本质是比对特征,最重要的还是需要人来分析和发现。

intruder(入侵者)

对账户密码或者其他参数进行暴力破解,前提是你的字典足够好,那样效果才好

在这里插入图片描述

四种爆破模式:

  1. Sniper (狙击手模式):一个一个来
    • 描述:这是最基本的攻击模式,适合对单个参数进行爆破。
    • 用法:你可以选择需要进行爆破的单个参数,然后使用Payloads进行暴力破解。适用于简单的用户名和密码爆破。
  2. Battering Ram (破击模式):一对一对
    • 描述:此模式适合同时对多个参数应用相同的Payload。
    • 用法:如果你需要用同样的输入尝试多个字段(如用户名和密码),则可以使用此模式。这个模式会对每个参数使用相同的Payload组合。
  3. Pitchfork (叉子模式):组合一对一对
    • 描述:此模式允许你针对多个数据字段使用不同的Payload。
    • 用法:比如在需要同时猜测用户名和密码的场景中,设置不同的Payload到不同的字段。每个字段将使用不同的Payload进行组合,使得你可以在一个请求中同时测试多组参数的组合。
  4. Cluster Bomb (簇式炸弹模式):全部挨个试一遍,穷举大法
    • 描述:此模式允许在多个参数的组合空间中对每个参数使用不同的Payload。
    • 用法:每个参数可以有各自的Payload集。这个模式会生成所有可能的组合,因此适合在参数组合很多时进行更复杂的测试,比如多个字段的多元组合。

后面还有更详细的设置,比如前缀,后缀,错误重试等等,十分贴心。

decoder(解码器)

常规数据的加密,这个解密器都能解出来,方便渗透人员观察数据。

因为有一些攻击语句(payload)需要加密绕过防御 以及返回的数据被加密,需要解码等等

在这里插入图片描述

或者 直接选中相关数据右键

在这里插入图片描述

comparer(比较器)

不同数据包的请求或响应对比,也是方便渗透测试人员的对数据包的观察

对一些请求 通过服务器的响应来分析判断 攻击语句是否有效或者被拦截之类的。

在这里插入图片描述

sequencer(序列器)

分析令牌是否随机 生成

  • 会话管理的评估
    • 在进行渗透测试或安全审核时,使用 Sequencer 可以帮助渗透人员检查应用程序的会话管理机制的强度。
  • 识别弱点
    • 如果令牌的生成算法弱或使用了可预测的字段,则可能导致安全性问题。Sequencer 可以识别出这些潜在的弱点。
  • 验证安全性
    • 通过对令牌随机性和非预测性的分析,可以验证应用程序的安全性,确保没有易于攻击的点。
extender拓展器

就是bp的插件 原生商店有很多 github也有很多插件,这也是bp强大的原因之一 有很多插件

例如:图片验证码之类的

之前搭建 自动炮台的时候不就是从 github上个找的插件 嘛

这台机器没有,我就不做展示了

logger(记录器)

记录所有的请求和响应。相当于bp的日志。

当有大量的数据和功能的时候,渗透人员可能测完这个就忘了之前的,这是经常发生的。然后就需要靠日志来帮助。

在这里插入图片描述

target(目标)

定义测试目标 和规定测试范围

1. 站点地图
  • 站点结构:在“Target”选项卡内,您会看到一个树状结构,显示指定目标的所有 URL、目录、文件和参数。这有助于对目标应用进行全面的理解。
  • 信息浏览:通过浏览站点地图,您可以快速找到感兴趣的端点和资源。
2. 目标设置
  • 添加和排除目标:您可以手动添加新的目标 URL,或者使用特定规则来排除某些 URL,不允许其被测试。这对于确保测试范围的管理非常有用。
  • 域过滤:支持元域和路径的设置,能指定目标测试的范围。
3. 请求和响应
  • 请求监视:您可以查看发送到目标的所有请求及其响应,便于进行调试和分析。
  • 请求修改:将所选请求传递给其他模块(例如 Repeater、Intruder 等),并对其进行修改和重放。
4. 会话管理
  • 会话信息:显示有关用户会话的信息,有助于测试会话管理的安全性,例如会话固定或会话跨站点伪造(CSRF)等问题。
5. 漏洞发现

epeater、Intruder 等),并对其进行修改和重放。

4. 会话管理
  • 会话信息:显示有关用户会话的信息,有助于测试会话管理的安全性,例如会话固定或会话跨站点伪造(CSRF)等问题。
5. 漏洞发现
  • 已识别漏洞:在 “Target” 部分,您可以查看与扫描器结合使用时发现的漏洞。此外,您还可以管理这些漏洞的优先级和状态
评论
添加红包

请填写红包祝福语或标题

红包个数最小为10个

红包金额最低5元

当前余额3.43前往充值 >
需支付:10.00
成就一亿技术人!
领取后你会自动成为博主和红包主的粉丝 规则
hope_wisdom
发出的红包
实付
使用余额支付
点击重新获取
扫码支付
钱包余额 0

抵扣说明:

1.余额是钱包充值的虚拟货币,按照1:1的比例进行支付金额的抵扣。
2.余额无法直接购买下载,可以购买VIP、付费专栏及课程。

余额充值