渗透测试-burp suite实战

一、修改请求和响应

  • proxy-options 添加代理服务8888端口
  • 拦截请求或响应设置
    • proxy-options默认拦截请求
    • 如果拦截响应,先勾选xiangying
    • 如果都勾选都会拦截,forward放行

在这里插入图片描述

请求域名过多,可以专门设置拦截的域名
在这里插入图片描述

  • 实战

    • 原型,title和搜索栏都是ceshi
  • 在这里插入图片描述

    • 修改请求参数,把ceshi换成cscscscscs
      在这里插入图片描述

    • 修改响应title,把ceshi换成xiugaixiangying
      在这里插入图片描述

    • 结果

    • 在这里插入图片描述

二、扫描漏洞入口

  • 扫描站点
    在这里插入图片描述
    -扫描已访问请求
    在这里插入图片描述

  • 扫描拦截的请求
    在这里插入图片描述-结果
    扫描队列里,黑色是不存在漏洞,红色是存在漏洞

  • 暂停扫描 右键pause
    在这里插入图片描述

三、站点比较

在这里插入图片描述

  • 修改session的cookie,执行compare site map功能时会使用session中的cookie重新执行上述请求

在这里插入图片描述
在这里插入图片描述橘色是修改的,蓝色是删除的,黄色是添加的
在这里插入图片描述

四、repeater实战

通过改cookie

  • pikachu http://www.pikachu.com/vul/overpermission/op2/op2_user.php

  • 管理员账号实现添加用户,右键send repeater
    在这里插入图片描述在这里插入图片描述

  • 普通账号登录,获取cookie
    在这里插入图片描述
    -修改Cookie,修改用户名,以便分辨;网站必须是普通用户登录的状态下;go;刷新

在这里插入图片描述

五、intruder

四种攻击方式;
Sniper:每次用字典的一个值去代替一个待攻击的原始值,其余值不变
Battering ram:使字典里的每个值同时代替所有待攻击的原始值

:使每个字典的值轮流代替所该攻击的原始值,如果字典数量元素不一致,以字典元素数量最小的为准
Cluster bomb:各参数取值的组合(每个字典元素数量的笛卡尔积)
在这里插入图片描述

评论
添加红包

请填写红包祝福语或标题

红包个数最小为10个

红包金额最低5元

当前余额3.43前往充值 >
需支付:10.00
成就一亿技术人!
领取后你会自动成为博主和红包主的粉丝 规则
hope_wisdom
发出的红包
实付
使用余额支付
点击重新获取
扫码支付
钱包余额 0

抵扣说明:

1.余额是钱包充值的虚拟货币,按照1:1的比例进行支付金额的抵扣。
2.余额无法直接购买下载,可以购买VIP、付费专栏及课程。

余额充值