Burp Suite学习

这几天贪玩了,只学了一下午加一个晚自习的Burp Suite,学的很浅显,所以这里我只能写一写我对Burpsuite浅显的理解。

Burp Suite 是用于攻击web 应用程序的集成平台,包含了许多工具。Burp Suite为这些工具设计了许多接口,以加快攻击应用程序的过程。所有工具都共享一个请求,并能处理对应的HTTP 消息、持久性、认证、代理、日志、警报。

下载Burp Suite前需要配置Java环境,安装jre,然后搜索Burp Suite的官网,下载对应电脑的Burp Suite,最后按照Burp Suite的安装程序就行了。

下图是Burp Suite的应用场景:

下面是Burp Suite工具和工具用途:

1.Target(目标)——显示目标目录结构的的一个功能

2.Proxy(代理)——拦截HTTP/S的代理服务器,作为一个在浏览器和目标应用程序之间的中间人,允许你拦截,查看,修改在两个方向上的原始数据流。

3.Spider(蜘蛛)——应用智能感应的网络爬虫,它能完整的枚举应用程序的内容和功能。

4.Scanner(扫描器)——高级工具,执行后,它能自动地发现web 应用程序的安全漏洞。

5.Intruder(入侵)——一个定制的高度可配置的工具,对web应用程序进行自动化攻击,如:枚举标识符,收集有用的数据,以及使用fuzzing 技术探测常规漏洞。

6.Repeater(中继器)——一个靠手动操作来触发单独的HTTP 请求,并分析应用程序响应的工具。

7.Sequencer(会话)——用来分析那些不可预知的应用程序会话令牌和重要数据项的随机性的工具。

8.Decoder(解码器)——进行手动执行或对应用程序数据者智能解码编码的工具。

9.Comparer(对比)——通常是通过一些相关的请求和响应得到两项数据的一个可视化的“差异”。

10.Extender(扩展)——可以让你加载Burp Suite的扩展,使用你自己的或第三方代码来扩展Burp Suit的功能。

11.Options(设置)——对Burp Suite的一些设置

12. Alerts(警告)——Burp Suite在运行过程中发生的一写错误

下面是Burp Suite的测试流程过程:

Burp Suite功能按钮键翻译对照:

        导航栏
      

                                    
      Burp           BurpSuite          save state wizard           保存状态向导     
      restore state           恢复状态           Remember setting           记住设置     
      restore defaults          恢复默认           Intruder           入侵者     
      Start attack           开始攻击(爆破)           Actively scan defined insertion points           定义主动扫描插入点     
      Repeater           中继器           New tab behavior           新标签的行为     
      Automatic payload positions           自动负载位置           config predefined payload lists           配置预定义的有效载荷清单     
      Update content-length           更新内容长度           unpack gzip/deflate          解压gzip/放弃     
      Follow redirections           跟随重定向           process cookies in redirections           在重定向过程中的cookies     
      View           视图           Action           行为     

        功能项
      

                                    
      Target           目标           Proxy           代理     
      Spider           蜘蛛           Scanner           扫描     
      Intruder           入侵者           Repeater           中继器     
      Sequencer           定序器           Decoder           解码器     
      Comparer           比较器           Extender           扩展     
      Options           设置           Detach           分离     
      Filter           过滤器           SiteMap           网站地图     
      Scope           范围           Filter by request type          通过请求过滤     
      Intercept           拦截           response Modification          响应修改     
      match and replace          匹配和替换           ssl pass through           SSL通过     
      Miscellaneous           杂项           spider status           蜘蛛状态     
      crawler settings          履带式设置           passive spidering           被动蜘蛛     
      form submission          表单提交           application login           应用程序登录     
      spider engine           蜘蛛引擎           scan queue           扫描队列     
      live scanning           现场扫描           live active scanning          现场主动扫描     
      live passive scanning           现场被动扫描           attack insertion points          攻击插入点     
      active scanning optimization           主动扫描优化           active scanning areas          主动扫描区域     
      passive scanning areas           被动扫描区域           Payload           有效载荷     
      payload processing          有效载荷处理           select live capture request           选择现场捕获请求     
      token location within response           内响应令牌的位置           live capture options          实时捕捉选项     
      Manual load           手动加载           Analyze now           现在分析     
      Platform authentication           平台认证           Upstream proxy servers          上游代理服务器     
      Grep Extrack           提取                 

         

 由于学的很浅显,所以只能写一下Burp Suite的简单抓包过程。先打开电脑上的浏览器,找到网络设置,我这里的是Firefox浏览器所以打开页面如下:

 然后点开手动代理配置,HTTP代理填127.0.0.1,端口填8080,这是Burp Suite的默认代理端口,就像这样:

然后打开 Burp Suite中点击Proxy标签,在子标签中点击Options标签,启用127.0.0.1:8080进行代理。

点击intercept标签,我们可以看到intercept is on 表明拦截已经开启,在浏览器中随便打开一个网站,会发现网站一直打不开,这说明 Burp Suite拦截成功了,大概会显示下面这样的图片

 其实这里我抓包失败,弄了好长时间都没弄好,所以只能这样了,最后是在下边方框里的点击鼠标右键再点击Send to Repeater,然后在Repeater里点击Go,然后会出现右边方框里的东西,这样就算成功了。

  • 2
    点赞
  • 0
    收藏
    觉得还不错? 一键收藏
  • 2
    评论

“相关推荐”对你有帮助么?

  • 非常没帮助
  • 没帮助
  • 一般
  • 有帮助
  • 非常有帮助
提交
评论 2
添加红包

请填写红包祝福语或标题

红包个数最小为10个

红包金额最低5元

当前余额3.43前往充值 >
需支付:10.00
成就一亿技术人!
领取后你会自动成为博主和红包主的粉丝 规则
hope_wisdom
发出的红包
实付
使用余额支付
点击重新获取
扫码支付
钱包余额 0

抵扣说明:

1.余额是钱包充值的虚拟货币,按照1:1的比例进行支付金额的抵扣。
2.余额无法直接购买下载,可以购买VIP、付费专栏及课程。

余额充值