保姆级安装破解:https://blog.csdn.net/weixin_54438700/article/details/131297315
保姆级抓包:https://zhuanlan.zhihu.com/p/411437957
burpsuite工具介绍
模块 | 描述 |
---|---|
dashboard(仪表盘) | 用于显示bp工作信息 |
target | 显示目标目录结构的一个功能 |
proxy | 拦截http/s的代理服务器,作为一个在浏览器和目标应用之间的中间人,允许你拦截,查看,修改在两个方向上的原始数据流 |
intruder(入侵) | 一个定制的高度可配置的工作,对web应用程序进行自动化攻击;例如枚举标识符,收集有用的数据,以及使用fuzzing技术探测常规漏洞 |
repeater | 一个靠手动操作来出发单独的http请求,并分析应用程序相应的工具 |
sequencer(会话) | 用来分析那些不可预知的应用程序会话令牌和重要数据项的随机性工具 |
decoder(解码) | 进行手动执行或应用程序数据者智能解码编码的工具 |
compare(对比) | 通常是通过一些相关的请求和相应得到两项数据的一个可视化的差异 |
extender(扩展) | 可以让你夹在burpsuite的扩展,使用第三方插件 |
project option(设置) | 对bp的设置 |
user options | 用户的设置 |
proxy模块
抓包成功后截图
选中一个接口,右键send to repeater:
这里可以修改入参,或者cookie进行验证
- 一般修改cookie,如果删除cookie能成功,说明没有通过cookie鉴权
- 删除referer,验证能否返回成功后
选中一个接口,右键send to intruder:
模拟爆破攻击,有四种攻击类型
https://blog.csdn.net/qq_33978202/article/details/118394894
intruder模块
四种攻击模式:
- sniper:狙击手模式,将一组攻击载荷分别在每一个位置上逐个放入单个payload的测试,比如字典里有五个payload,在请求模板上定义了两个payload位置,在修改时会把这五个payload分别放入第一个位置,再放入第二个位置,最后产生十个版本的请求
- battering ram:攻城锤模式,遍历一组有效载荷,在所有定义的位置上放入同一个载荷,同样是五个payload,两个位置,那一共会有五个版本的修改请求,每个版本的请求的两个位置上时同样的payload
- pitchfork:草叉模式,每一个变量对应一个字典。特点:爆破次数取决于变量少的字典,使用多组有效载荷,每个定义的位置使用一组不同的有效载荷。例如:两个位置,两组攻击载荷分别有5个payload,第一次攻击将第一组的第一个payload放入与第一组对应的位置,将第二组第一个payload放入与第二组对应的位置;第二次攻击将第一组的第二个payload放入相应位置,将第二组第二个payload放入对应位置,共产生五次攻击
未完待续,待补充-----