burpsuit教程汉化+Repeater(非常详细),从零基础入门到精通,看完这一篇就够了

前言:释疑解惑

《BP使用教程一》发布后,后台收到了许多小伙伴的私信问BP是怎么汉化的,在这里统一为大家解答一下。

BP的汉化依赖于汉化jar包,在启动时引入汉化包即可,废话不多说,直接上命令:

java -Dfile.encoding=utf-8 -javaagent:BurpSuiteChs.jar -noverify -javaagent:BurpSuiteLoader.jar -jar burpsuite_pro_v2020.12.1.jar

效果如下:

渗透神器:burpsuit教程 (汉化+Repeater)

使用这种方法每次启动的时候都需要额外开启一个DOS窗口,万一不小心关了直接GG,特别是当多个类似应用同时开启时,黑框框简直要命,鉴于此为大家提供一种方案可以隐藏DOS窗口

上述启动BP命令可以替代为:

set ws=createobject("wscript.shell")

ws.run("cmd /c java -Dfile.encoding=utf-8 -javaagent:BurpSuiteChs.jar -noverify -javaagent:BurpSuiteLoader.jar -jar burpsuite_pro_v2020.12.1.jar"),vbhide

将内容保存为xxx.vbs双击就可以了,但是要注意路径不能有空格否则会报错

注意:先正常安装后再用脚本一键启动

完整的BP12.1版本已为各位备好

链接:https://pan.baidu.com/s/1LPbDDPrOi9GbpEU0MQDbbQ

提取码:9cro

解压密码从下图寻找

渗透神器:burpsuit教程 (汉化+Repeater)

0x00 正文

上回为大家演示了了BP的proxy模块,并将Proxy的截断功能类比为数据来源器。数据有了之后就是对其进行操作了,本节继续演示BP的Repeater模块

0x01 简介

Repeater(中继器)模块支持手动修改数据包并重新发送 HTTP 请求,同时还提供了历史记录方便分析数据包。可以通过手动调整HTTP请求来测试目标系统。

0x02 使用演示

启动BP并切换至Repeater

渗透神器:burpsuit教程 (汉化+Repeater)

页面比较简洁明了,接下来打开个测试站点演示一下。

本次测试目标:

10.1.1.15:7001

,打开浏览器访问一下

渗透神器:burpsuit教程 (汉化+Repeater)

开启截断模式,输入一组账号点击登录

渗透神器:burpsuit教程 (汉化+Repeater)

此时BP成功拦截到了登录的HTTP数据包,将数据包发送到Repeater

渗透神器:burpsuit教程 (汉化+Repeater)

回到Repeater查看

渗透神器:burpsuit教程 (汉化+Repeater)

点击发送即可发送HTTP数据包

渗透神器:burpsuit教程 (汉化+Repeater)

在请求和响应栏中有几个选项,分别是

Pretty:格式化后的数据包

原始:原始的HTTP数据包

Render:将HTTP响应渲染成页面

Action:对数据包进行操作

\n:是否显示换行符

修改数据包中的j_password参数为任意值重新发送

渗透神器:burpsuit教程 (汉化+Repeater)

渗透神器:burpsuit教程 (汉化+Repeater)

当发送了N次后突然想看之前的数据的话,可以通过数据包历史寻找

渗透神器:burpsuit教程 (汉化+Repeater)

在Repeater的Action中有几项特有功能,接下来逐个进行演示,请大家注意分清是请求包还是响应包

复制数据包网址,省去了自行拼接URL的痛苦

渗透神器:burpsuit教程 (汉化+Repeater)

在浏览器中显示:将响应包发送至浏览器渲染页面

渗透神器:burpsuit教程 (汉化+Repeater)

渗透神器:burpsuit教程 (汉化+Repeater)

渗透神器:burpsuit教程 (汉化+Repeater)

注意:此处为了演示效果保留了原始的BP URL

0x03 END

本节对BP的Repeater模块进行了简单的描述,看完后记得多加练习!

如果你对网络安全入门感兴趣,那么你需要的话可以点击这里👉网络安全重磅福利:入门&进阶全套282G学习资源包免费分享!

其实如何选择网络安全学习方向,如何进行实战与理论的结合并不难,找准正确方式很重要。

接下来我将从成长路线开始一步步带大家揭开网安的神秘面纱。

1.成长路线图

共可以分为:

一、基础阶段

二、渗透阶段

三、安全管理

四、提升阶段

在这里插入图片描述

同时每个成长路线对应的板块都有配套的视频提供:
在这里插入图片描述
在这里插入图片描述在这里插入图片描述

视频配套资料&国内外网安书籍、文档

当然除了有配套的视频,同时也为大家整理了各种文档和书籍资料
SRC技术文档汇总
在这里插入图片描述
绿盟护网行动
在这里插入图片描述
网络安全源码合集+工具包
在这里插入图片描述

网络安全面试题

最后就是大家最关心的网络安全面试题板块
在这里插入图片描述
在这里插入图片描述
所有资料共87.9G,朋友们如果有需要全套《网络安全入门+进阶学习资源包》,可以扫描下方CSDN官方合作二维码免费领取(如遇扫码问题,可以在评论区留言领取哦)~

  • 0
    点赞
  • 4
    收藏
    觉得还不错? 一键收藏
  • 1
    评论
Burp Repeater是Burp Suite中的一个工具,用于手动修改和重新发送HTTP请求,并分析其响应。它可以与其他Burp Suite工具结合使用,例如目标站点地图、Burp Proxy浏览记录或Burp Intruder攻击结果上的请求。通过使用Burp Repeater,您可以手动调整请求以微调对漏洞的探测或攻击。 在使用Burp Repeater之前,您需要先设置代理。以下是设置Burp Suite代理的步骤: 1. 打开Burp Suite并导航到Proxy选项卡。 2. 在Proxy选项卡中,确保Intercept子选项卡处于活动状态。 3. 在Intercept子选项卡中,将Intercept状态设置为"On"。 4. 根据需要配置其他代理选项,例如代理监听端口等。 5. 配置您的浏览器或其他应用程序以使用Burp Suite作为代理。 成以上步骤后,您可以开始使用Burp Repeater。以下是使用Burp Repeater的一些常见操作: 1. 选择一个请求:从目标站点地图、Burp Proxy浏览记录或Burp Intruder攻击结果中选择一个请求,然后右键单击该请求并选择"Send to Repeater"。 2. 修改请求:在Repeater窗口中,您可以手动修改请求的各个部分,例如URL、请求方法、请求头和请求体等。 3. 发送请求:在修改请求后,单击"Go"按钮以发送请求。 4. 分析响应:在Repeater窗口中,您可以查看服务器的响应,并分析响应的各个部分,例如响应头、响应体和响应状态码等。 5. 进行微调:根据需要,您可以继续修改请求并重新发送,以微调对漏洞的探测或攻击。 通过使用Burp Repeater,您可以更加灵活地控制和调整HTTP请求,以满足您的需求。

“相关推荐”对你有帮助么?

  • 非常没帮助
  • 没帮助
  • 一般
  • 有帮助
  • 非常有帮助
提交
评论 1
添加红包

请填写红包祝福语或标题

红包个数最小为10个

红包金额最低5元

当前余额3.43前往充值 >
需支付:10.00
成就一亿技术人!
领取后你会自动成为博主和红包主的粉丝 规则
hope_wisdom
发出的红包
实付
使用余额支付
点击重新获取
扫码支付
钱包余额 0

抵扣说明:

1.余额是钱包充值的虚拟货币,按照1:1的比例进行支付金额的抵扣。
2.余额无法直接购买下载,可以购买VIP、付费专栏及课程。

余额充值