《Web安全攻防 渗透测试实战指南 》 学习笔记 (三)

本文是《Web安全攻防 渗透测试实战指南》学习笔记的第三部分,重点介绍了Burp Suite这款集成化渗透测试工具。内容包括Burp Suite的安装、配置,以及Scanner模块的漏洞扫描、Intruder模块的自动化攻击、Repeater模块的请求响应分析、Compararer模块的差异比较和Sequencer模块的应用。通过实例展示了如何使用这些工具进行Web安全检测和渗透测试。
摘要由CSDN通过智能技术生成

Web安全攻防 渗透测试实战指南   学习笔记 (三)

有关本书的其他学习笔记请移步以下链接~

 

Web安全攻防 渗透测试实战指南   学习笔记 (一)

https://www.cnblogs.com/0yst3r-2046/p/10931927.html

Web安全攻防 渗透测试实战指南   学习笔记 (二)
https://www.cnblogs.com/0yst3r-2046/p/11012714.html
 
Web安全攻防 渗透测试实战指南   学习笔记 (三)
https://www.cnblogs.com/0yst3r-2046/p/11012808.html
 
Web安全攻防 渗透测试实战指南   学习笔记 (四)
https://www.cnblogs.com/0yst3r-2046/p/11020428.html
 
Web安全攻防 渗透测试实战指南   学习笔记 (五)
https://www.cnblogs.com/0yst3r-2046/p/11563606.html
 

  • burp suite详解

                                                是一款集成化渗透测试工具(java编写,因此运行时依赖JRE,需要安装Java环境才可以运行)

 

安装JDK过程网上教程很多,可以根据自己需要的版本和操作系统来安装。

若在cmd中输入java -version  回车后返回版本信息则说明已经正确安装。

配置环境变量(参考网上教程)

若在cmd中输入javac  回车后返回帮助信息,则说明正确配置了环境变量。

 

下载好的burp不需要安装,直接双击burploader.jar即可。

 

 

burpsuite是以拦截代理的方式,拦截所有通过代理的网络流量(例如:客户端的请求数据、服务器端的返回信息)。

主要拦截http和https协议的流量

以中间人方式对客户端的请求数据、服务端的返回信息做各种处理。

 

基本配置以及Burpsuite常用模块例如proxy、spider 、decoder已经在此篇文章解释清楚

https://www.cnblogs.com/0yst3r-2046/p/10998657.html

 

下面讲解burpsuite的其他重要模块~

 

 

进阶

 

1>scanner

 

scanner主要用于自动检测web系统的各种漏洞

 

 

评论
添加红包

请填写红包祝福语或标题

红包个数最小为10个

红包金额最低5元

当前余额3.43前往充值 >
需支付:10.00
成就一亿技术人!
领取后你会自动成为博主和红包主的粉丝 规则
hope_wisdom
发出的红包
实付
使用余额支付
点击重新获取
扫码支付
钱包余额 0

抵扣说明:

1.余额是钱包充值的虚拟货币,按照1:1的比例进行支付金额的抵扣。
2.余额无法直接购买下载,可以购买VIP、付费专栏及课程。

余额充值