一、修改请求和响应
- proxy-options 添加代理服务8888端口
- 拦截请求或响应设置
- proxy-options默认拦截请求
- 如果拦截响应,先勾选xiangying
- 如果都勾选都会拦截,forward放行
请求域名过多,可以专门设置拦截的域名
-
实战
- 原型,title和搜索栏都是ceshi
-
-
修改请求参数,把ceshi换成cscscscscs
-
修改响应title,把ceshi换成xiugaixiangying
-
结果
-
二、扫描漏洞入口
-
扫描站点
-扫描已访问请求
-
扫描拦截的请求
-结果
扫描队列里,黑色是不存在漏洞,红色是存在漏洞 -
暂停扫描 右键pause
三、站点比较
- 修改session的cookie,执行compare site map功能时会使用session中的cookie重新执行上述请求
橘色是修改的,蓝色是删除的,黄色是添加的
四、repeater实战
通过改cookie
-
pikachu http://www.pikachu.com/vul/overpermission/op2/op2_user.php
-
管理员账号实现添加用户,右键send repeater
-
普通账号登录,获取cookie
-修改Cookie,修改用户名,以便分辨;网站必须是普通用户登录的状态下;go;刷新
五、intruder
四种攻击方式;
Sniper:每次用字典的一个值去代替一个待攻击的原始值,其余值不变
Battering ram:使字典里的每个值同时代替所有待攻击的原始值
:使每个字典的值轮流代替所该攻击的原始值,如果字典数量元素不一致,以字典元素数量最小的为准
Cluster bomb:各参数取值的组合(每个字典元素数量的笛卡尔积)