burpsuite渗透测试一

保姆级安装破解:https://blog.csdn.net/weixin_54438700/article/details/131297315

保姆级抓包:https://zhuanlan.zhihu.com/p/411437957

burpsuite工具介绍

模块描述
dashboard(仪表盘)用于显示bp工作信息
target显示目标目录结构的一个功能
proxy拦截http/s的代理服务器,作为一个在浏览器和目标应用之间的中间人,允许你拦截,查看,修改在两个方向上的原始数据流
intruder(入侵)一个定制的高度可配置的工作,对web应用程序进行自动化攻击;例如枚举标识符,收集有用的数据,以及使用fuzzing技术探测常规漏洞
repeater一个靠手动操作来出发单独的http请求,并分析应用程序相应的工具
sequencer(会话)用来分析那些不可预知的应用程序会话令牌和重要数据项的随机性工具
decoder(解码)进行手动执行或应用程序数据者智能解码编码的工具
compare(对比)通常是通过一些相关的请求和相应得到两项数据的一个可视化的差异
extender(扩展)可以让你夹在burpsuite的扩展,使用第三方插件
project option(设置)对bp的设置
user options用户的设置

proxy模块

抓包成功后截图
在这里插入图片描述

选中一个接口,右键send to repeater:
这里可以修改入参,或者cookie进行验证

  • 一般修改cookie,如果删除cookie能成功,说明没有通过cookie鉴权
  • 删除referer,验证能否返回成功后

在这里插入图片描述

选中一个接口,右键send to intruder:
模拟爆破攻击,有四种攻击类型
https://blog.csdn.net/qq_33978202/article/details/118394894

intruder模块

四种攻击模式:

  • sniper:狙击手模式,将一组攻击载荷分别在每一个位置上逐个放入单个payload的测试,比如字典里有五个payload,在请求模板上定义了两个payload位置,在修改时会把这五个payload分别放入第一个位置,再放入第二个位置,最后产生十个版本的请求
  • battering ram:攻城锤模式,遍历一组有效载荷,在所有定义的位置上放入同一个载荷,同样是五个payload,两个位置,那一共会有五个版本的修改请求,每个版本的请求的两个位置上时同样的payload
  • pitchfork:草叉模式,每一个变量对应一个字典。特点:爆破次数取决于变量少的字典,使用多组有效载荷,每个定义的位置使用一组不同的有效载荷。例如:两个位置,两组攻击载荷分别有5个payload,第一次攻击将第一组的第一个payload放入与第一组对应的位置,将第二组第一个payload放入与第二组对应的位置;第二次攻击将第一组的第二个payload放入相应位置,将第二组第二个payload放入对应位置,共产生五次攻击

在这里插入图片描述
未完待续,待补充-----

  • 0
    点赞
  • 0
    收藏
    觉得还不错? 一键收藏
  • 0
    评论
评论
添加红包

请填写红包祝福语或标题

红包个数最小为10个

红包金额最低5元

当前余额3.43前往充值 >
需支付:10.00
成就一亿技术人!
领取后你会自动成为博主和红包主的粉丝 规则
hope_wisdom
发出的红包
实付
使用余额支付
点击重新获取
扫码支付
钱包余额 0

抵扣说明:

1.余额是钱包充值的虚拟货币,按照1:1的比例进行支付金额的抵扣。
2.余额无法直接购买下载,可以购买VIP、付费专栏及课程。

余额充值