Burp模块

(一)Target模块

1.模块功能介绍

该模块包含三个子模块,分别为site map(网站地图)、Scope(范围)、issue definitions(字段、专业词汇说明)

如下图为target模块界面

2.各子模块介绍

(1)site map

该模块列明了正在抓取网站的主要内容,能直观的反映出整体概况

最左侧的为域名列表:完整列出了不同域名的路径

contents为各域名下的数据包列表:将数据包分门别类归纳到各自域名下,方便查看分析

request和response为数据包详细内容:展示请求包和响应数据包的详细信息

issuesp为工具自动扫描发现的疑似问题列表

inspector为问题明细

(2)scope

如下图为scope界面

目标域的设置主要是作用于以下几个方面:

    设置站点地图和http历史结果的显示
    设置Proxy拦截请求的种类
    设置Spider爬取请求的种类
    设置Scanner扫描安全漏洞的作用域
    指定Repeater和Intruder中的url

通过对Target Scope的设置,可以精确操作对象,减少不必要的数据分析,减少噪音。
————————————————
版权声明:本文为CSDN博主「KB-野原新之助」的原创文章,遵循CC 4.0 BY-SA版权协议,转载请附上原文出处链接及本声明。
原文链接:https://blog.csdn.net/qq_43968080/article/details/104409023

(3)issue definitions(字段、专业词汇说明)

这部分汇总列明了大量安全专业词汇的定义说明

 (二)Proxy模块

如下图为proxy界面

1.子模块简介

Intercept(拦截功能),这个是Proxy模块也是Burpsuite的核心功能,我们抓取数据包对数据包进行增删改等操作都是在这里面进行

HTTP history/WebSocket history(历史记录),这两个功能会记录通过Burpsuite代理发起的HTTP/WebSocket请求以及对应响应的内容

Options(Proxy配置),在这里面可以对Proxy模块的功能进行一些配置
————————————————
版权声明:本文为CSDN博主「zkzq」的原创文章,遵循CC 4.0 BY-SA版权协议,转载请附上原文出处链接及本声明。
原文链接:https://blog.csdn.net/hackzkaq/article/details/122191972

2.Intercept(拦截功能)

点击intercept is off,然后它就会变成intercept is on,这样Burpsuite就会开始拦截我们通过浏览器发起的请求

(1)如果暂时不知道要抓哪个页面的请求我们可以先关闭拦截,等找到自己想要抓取的页面在打开拦截,然后刷新一下页面即可

(2)有时候Burpsuite会拦截很多不是我们想要的请求包,我们也可以重启开启一下拦截,然后马上刷新页面这样就可以抓到自己想要的包了

首先对按键进行解释:

Forward:将当前拦截的数据放行,如果还有拦截到其他数据的话,放行了当前这条就会显示拦截的下一条,这些数据就像排队出关一样

Drop:直接删除当前拦截的数据,那么这个请求就不会发出去了,自然也就不会有响应内容过来,页面会报错

Action:可以对当前数据进行的一些操作

Open Browser:这个是一个新功能,点击它会打开一个Chrome浏览器,这个浏览器应该是内置在Burpsuite中的,使用这个浏览器我们可以不用进行配置代理以及CA证书安装等操作直接开始测试

然后是数据区域中的标签含义

Raw:这个是数据的主要视图格式,它里面包含了HTTP请求的方法,地址,协议版本,请求头,等信息,如果是POST请求的话,在请求头的下面应该还会有请求的实体内容

Hex:这个是数据的二进制内容,它是以16进制的形式进行显示的,我们可以通过Hex编辑器直接对内容进行修改

\n这个的作用是显示当前请求数据中的换行符,效果很显而易见,要在Rwa视图中使用
————————————————
版权声明:本文为CSDN博主「zkzq」的原创文章,遵循CC 4.0 BY-SA版权协议,转载请附上原文出处链接及本声明。
原文链接:https://blog.csdn.net/hackzkaq/article/details/122191972

更多功能不多介绍,在需要时进行补充

(三)Intruder模块

如下图界面

 

对请求参数进行修改,分析相应内容,获得特征数据
本质:
自动化发起HTTP请求
基于现成字典或者生成字典

下图为position界面

内含多种攻击方式,接下来逐个进行介绍

1.默认为sniper模式,即如果有多个变量,对每个变量依次进行破解,一次只替换一个变量

也就是说,如果有username和password两个变量,那么它会先对username进行爆破,password字段不会改变,然后username不变,再对password字段进行爆破

2.Battering ram 模式:对多个变量同时进行破解
比如有username和password两个字段,使用字典进行破解,那么每次都会用字典中的一个值将两个变量同时替换

3.pitchfork模式:每个变量对应一个字典,比如username和password,依次取其对应的字典中的一条数据对相应变量进行替换,如果两个字典条数不一样,那么一共会执行条数较少的那么多次,即不会交叉替换,只会按每个字典的顺序进行替换

4.Cluster bomb模式:这种模式在pitchfork模式上进行了改进, 即把不同变量对应的字典中的值进行了排列组合,实现了不同的组合攻击
————————————————
版权声明:本文为CSDN博主「pakho_C」的原创文章,遵循CC 4.0 BY-SA版权协议,转载请附上原文出处链接及本声明。
原文链接:https://blog.csdn.net/pakho_C/article/details/122514816

 

  • 0
    点赞
  • 0
    收藏
    觉得还不错? 一键收藏
  • 0
    评论
Burp Suite是一个用于攻击Web应用程序的集成平台,包含多个模块。其中常用的模块有: 1. Dashboard(仪表盘):用于显示任务和日志信息。 2. Target(目标):提供显示目标目录结构的功能,包括Sitemap(站点地图)和Scope(范围)。 3. Proxy(代理):作为Web浏览器与服务器的中间人,拦截HTTP/s请求的代理服务器。它包括Intercept(拦截)、HTTP history(历史记录)和Options(选项)等功能。 4. Spider(抓取):用于自动抓取目标站点的功能,包括Control(控制)和Options(选项)。 5. Scanner(扫描器):用于主动扫描目标站点的漏洞,包括Issue actively(主动发现漏洞)、Scan queue(扫描队列)、Live scanning(实时扫描)、Issue definitions(漏洞定义)和Options(选项)等功能。 6. Intruder(入侵):提供高精度的可配置工具,用于爆破攻击、获取信息以及使用fuzzing技术探测漏洞等。包括Attack Target(攻击目标)、Positions(位置)和Payloads(有效载荷)等功能。 7. Repeater(中继器):通过手动触发单个HTTP请求,并分析应用程序的响应包。 8. Sequencer(定续器):用于分析不可预知的应用程序会话令牌和重要数据的随机性。 9. Decoder(解码器):用于解码加密或编码的数据。 10. Comparer(比较器):用于对比数据进行差异化分析。 11. Extender(拓展器):可以加载Burp Suite的拓展模块和第三方代码。 以上是Burp Suite的一些常用模块介绍。\[1\]\[2\]\[3\] #### 引用[.reference_title] - *1* [Burp suite 常用模块详解](https://blog.csdn.net/qq_45590334/article/details/119737364)[target="_blank" data-report-click={"spm":"1018.2226.3001.9630","extra":{"utm_source":"vip_chatgpt_common_search_pc_result","utm_medium":"distribute.pc_search_result.none-task-cask-2~all~insert_cask~default-1-null.142^v91^insertT0,239^v3^insert_chatgpt"}} ] [.reference_item] - *2* *3* [burpsuite模块详解](https://blog.csdn.net/c_programj/article/details/116427142)[target="_blank" data-report-click={"spm":"1018.2226.3001.9630","extra":{"utm_source":"vip_chatgpt_common_search_pc_result","utm_medium":"distribute.pc_search_result.none-task-cask-2~all~insert_cask~default-1-null.142^v91^insertT0,239^v3^insert_chatgpt"}} ] [.reference_item] [ .reference_list ]
评论
添加红包

请填写红包祝福语或标题

红包个数最小为10个

红包金额最低5元

当前余额3.43前往充值 >
需支付:10.00
成就一亿技术人!
领取后你会自动成为博主和红包主的粉丝 规则
hope_wisdom
发出的红包
实付
使用余额支付
点击重新获取
扫码支付
钱包余额 0

抵扣说明:

1.余额是钱包充值的虚拟货币,按照1:1的比例进行支付金额的抵扣。
2.余额无法直接购买下载,可以购买VIP、付费专栏及课程。

余额充值