Burpsuite工具的基础用法

Burp Suite是一款集成的Web应用安全测试工具,支持代理配置、HTTP请求拦截与修改。本文详细介绍了如何使用SwitchyOmega设置代理,以及BurpSuite的Target、Scope、Proxy模块的Intercept、HTTP History、WebSockets History和Options。在Intercept模块中,讲解了Target、Positions、Payloads的配置和用途,特别提到了Payload Sets、Payload Types及其选项。
摘要由CSDN通过智能技术生成

Burpsuite工具的基础用法

Burp Suite是用于Web应用安全测试、攻击Web应用程序的集成平台,它将各种安全工具无缝地融合在一起,以支持整个测试过程中,从最初的映射和应用程序的攻击面分析,到发现和利用安全漏洞。

Burp Suite为这些工具设计了许多接口,以加快攻击应用程序的过程。所有工具都共享一个请求,并能处理对应的HTTP 消息、持久性、认证、代理、日志、警报。Burp Suite结合先进的手工技术与先进的自动化,使你的工作更快,更有效,更有趣。
在这里插入图片描述

本次主要使用的是2020.12.1版本的burpsuite
在这里插入图片描述
略过安装、略过配置burpsuite证书(PS:网上随便找,一大堆)。

Burpsuite主界面

在这里插入图片描述

功能

BurpSuite的模块几乎包含整个安全测试过程,从最初对目标程序的信息采集,到漏洞扫描及其利用,多模块间高融合的配合,使得安全测试的过程更加高效。

模块 解释
Target(目标) 显示目标目录结构
Proxy(代理) Burpsuite设置代理,抓取数据包。用于拦截HTTPS的代理服务器,作为浏览器和目标应用程序之间的中间件,允许拦截、查看、修改两个方向上的原始数据流
Spider(爬虫) BurpSuite的爬虫功能是用来抓取Web应用程序的链接和内容等
Scanner(扫描器) 能够自动发现Web应用程序的安全漏洞。主要用来扫描Web应用程序漏洞,发现常见的Web安全漏洞,但会存在误报的可能
Intruder(入侵) 一个定制的高度可配置工具,可以对Web应用程序进行自动化攻击和暴力猜解
Repeater(中继器) 对数据包进行重放(手动操作来触发单独的HTTP请求)分析服务器返回情况和响应,判断修改参数的影响
Sequencer(会话) 用来检查Web应用程序提供的会话令牌的随机性,分析哪些不可预知的应用程序会话令牌和重要数据项的随机性,并执行各种测试
Decoder(解码器) 对数据进行加解密操作,包含url、html、base64等等
Comparer(对比) 用来执行任意两个请求、响应或者任何其他性质的数据之间的比较,通常是通过一些相关的请求和响应得到两项数据的可视化差异
Extender(扩展) 加载Burpsuite的扩展,使用自己或第三方代码来扩展burpsuite的功能
Options(设置) 对Burpsuite的一些甚至,如burp、字体、编码等
Alerts(警告) 用来存放错误信息的,用来解决错误

1.配置代理

我是用的是SwitchyOmega代理,设置一下

在这里插入图片描述
在这里插入图片描述
设置好之后就OK了

Target

该功能主要用于查看网站的目录及元素,

在这里插入图片描述

内容包括Host、提交方式,URL、参数、状态码、标题、Comment、Time等,并能够设置对应网址的注释Comment

scope

简单做一些抓包的过滤

评论
添加红包

请填写红包祝福语或标题

红包个数最小为10个

红包金额最低5元

当前余额3.43前往充值 >
需支付:10.00
成就一亿技术人!
领取后你会自动成为博主和红包主的粉丝 规则
hope_wisdom
发出的红包

打赏作者

南岸青栀*

你的鼓励将是我创作的最大动力

¥1 ¥2 ¥4 ¥6 ¥10 ¥20
扫码支付:¥1
获取中
扫码支付

您的余额不足,请更换扫码支付或充值

打赏作者

实付
使用余额支付
点击重新获取
扫码支付
钱包余额 0

抵扣说明:

1.余额是钱包充值的虚拟货币,按照1:1的比例进行支付金额的抵扣。
2.余额无法直接购买下载,可以购买VIP、付费专栏及课程。

余额充值