(一)Target模块
1.模块功能介绍
该模块包含三个子模块,分别为site map(网站地图)、Scope(范围)、issue definitions(字段、专业词汇说明)
如下图为target模块界面
2.各子模块介绍
(1)site map
该模块列明了正在抓取网站的主要内容,能直观的反映出整体概况
最左侧的为域名列表:完整列出了不同域名的路径
contents为各域名下的数据包列表:将数据包分门别类归纳到各自域名下,方便查看分析
request和response为数据包详细内容:展示请求包和响应数据包的详细信息
issuesp为工具自动扫描发现的疑似问题列表
inspector为问题明细
(2)scope
如下图为scope界面
目标域的设置主要是作用于以下几个方面:
设置站点地图和http历史结果的显示
设置Proxy拦截请求的种类
设置Spider爬取请求的种类
设置Scanner扫描安全漏洞的作用域
指定Repeater和Intruder中的url
通过对Target Scope的设置,可以精确操作对象,减少不必要的数据分析,减少噪音。
————————————————
版权声明:本文为CSDN博主「KB-野原新之助」的原创文章,遵循CC 4.0 BY-SA版权协议,转载请附上原文出处链接及本声明。
原文链接:https://blog.csdn.net/qq_43968080/article/details/104409023
(3)issue definitions(字段、专业词汇说明)
这部分汇总列明了大量安全专业词汇的定义说明
(二)Proxy模块
如下图为proxy界面
1.子模块简介
Intercept(拦截功能),这个是Proxy模块也是Burpsuite的核心功能,我们抓取数据包对数据包进行增删改等操作都是在这里面进行
HTTP history/WebSocket history(历史记录),这两个功能会记录通过Burpsuite代理发起的HTTP/WebSocket请求以及对应响应的内容
Options(Proxy配置),在这里面可以对Proxy模块的功能进行一些配置
————————————————
版权声明:本文为CSDN博主「zkzq」的原创文章,遵循CC 4.0 BY-SA版权协议,转载请附上原文出处链接及本声明。
原文链接:https://blog.csdn.net/hackzkaq/article/details/122191972
2.Intercept(拦截功能)
点击intercept is off,然后它就会变成intercept is on,这样Burpsuite就会开始拦截我们通过浏览器发起的请求
(1)如果暂时不知道要抓哪个页面的请求我们可以先关闭拦截,等找到自己想要抓取的页面在打开拦截,然后刷新一下页面即可
(2)有时候Burpsuite会拦截很多不是我们想要的请求包,我们也可以重启开启一下拦截,然后马上刷新页面这样就可以抓到自己想要的包了
首先对按键进行解释:
Forward:将当前拦截的数据放行,如果还有拦截到其他数据的话,放行了当前这条就会显示拦截的下一条,这些数据就像排队出关一样
Drop:直接删除当前拦截的数据,那么这个请求就不会发出去了,自然也就不会有响应内容过来,页面会报错
Action:可以对当前数据进行的一些操作
Open Browser:这个是一个新功能,点击它会打开一个Chrome浏览器,这个浏览器应该是内置在Burpsuite中的,使用这个浏览器我们可以不用进行配置代理以及CA证书安装等操作直接开始测试
然后是数据区域中的标签含义
Raw:这个是数据的主要视图格式,它里面包含了HTTP请求的方法,地址,协议版本,请求头,等信息,如果是POST请求的话,在请求头的下面应该还会有请求的实体内容
Hex:这个是数据的二进制内容,它是以16进制的形式进行显示的,我们可以通过Hex编辑器直接对内容进行修改
\n这个的作用是显示当前请求数据中的换行符,效果很显而易见,要在Rwa视图中使用
————————————————
版权声明:本文为CSDN博主「zkzq」的原创文章,遵循CC 4.0 BY-SA版权协议,转载请附上原文出处链接及本声明。
原文链接:https://blog.csdn.net/hackzkaq/article/details/122191972
更多功能不多介绍,在需要时进行补充
(三)Intruder模块
如下图界面
对请求参数进行修改,分析相应内容,获得特征数据
本质:
自动化发起HTTP请求
基于现成字典或者生成字典
下图为position界面
内含多种攻击方式,接下来逐个进行介绍
1.默认为sniper模式,即如果有多个变量,对每个变量依次进行破解,一次只替换一个变量
也就是说,如果有username和password两个变量,那么它会先对username进行爆破,password字段不会改变,然后username不变,再对password字段进行爆破
2.Battering ram 模式:对多个变量同时进行破解
比如有username和password两个字段,使用字典进行破解,那么每次都会用字典中的一个值将两个变量同时替换
3.pitchfork模式:每个变量对应一个字典,比如username和password,依次取其对应的字典中的一条数据对相应变量进行替换,如果两个字典条数不一样,那么一共会执行条数较少的那么多次,即不会交叉替换,只会按每个字典的顺序进行替换
4.Cluster bomb模式:这种模式在pitchfork模式上进行了改进, 即把不同变量对应的字典中的值进行了排列组合,实现了不同的组合攻击
————————————————
版权声明:本文为CSDN博主「pakho_C」的原创文章,遵循CC 4.0 BY-SA版权协议,转载请附上原文出处链接及本声明。
原文链接:https://blog.csdn.net/pakho_C/article/details/122514816