Burpsuite工具的基础用法
Burp Suite是用于Web应用安全测试、攻击Web应用程序的集成平台,它将各种安全工具无缝地融合在一起,以支持整个测试过程中,从最初的映射和应用程序的攻击面分析,到发现和利用安全漏洞。
Burp Suite为这些工具设计了许多接口,以加快攻击应用程序的过程。所有工具都共享一个请求,并能处理对应的HTTP 消息、持久性、认证、代理、日志、警报。Burp Suite结合先进的手工技术与先进的自动化,使你的工作更快,更有效,更有趣。
本次主要使用的是2020.12.1版本的burpsuite
略过安装、略过配置burpsuite证书(PS:网上随便找,一大堆)。
Burpsuite主界面
功能
BurpSuite的模块几乎包含整个安全测试过程,从最初对目标程序的信息采集,到漏洞扫描及其利用,多模块间高融合的配合,使得安全测试的过程更加高效。
模块 | 解释 |
---|---|
Target(目标) | 显示目标目录结构 |
Proxy(代理) | Burpsuite设置代理,抓取数据包。用于拦截HTTPS的代理服务器,作为浏览器和目标应用程序之间的中间件,允许拦截、查看、修改两个方向上的原始数据流 |
Spider(爬虫) | BurpSuite的爬虫功能是用来抓取Web应用程序的链接和内容等 |
Scanner(扫描器) | 能够自动发现Web应用程序的安全漏洞。主要用来扫描Web应用程序漏洞,发现常见的Web安全漏洞,但会存在误报的可能 |
Intruder(入侵) | 一个定制的高度可配置工具,可以对Web应用程序进行自动化攻击和暴力猜解 |
Repeater(中继器) | 对数据包进行重放(手动操作来触发单独的HTTP请求)分析服务器返回情况和响应,判断修改参数的影响 |
Sequencer(会话) | 用来检查Web应用程序提供的会话令牌的随机性,分析哪些不可预知的应用程序会话令牌和重要数据项的随机性,并执行各种测试 |
Decoder(解码器) | 对数据进行加解密操作,包含url、html、base64等等 |
Comparer(对比) | 用来执行任意两个请求、响应或者任何其他性质的数据之间的比较,通常是通过一些相关的请求和响应得到两项数据的可视化差异 |
Extender(扩展) | 加载Burpsuite的扩展,使用自己或第三方代码来扩展burpsuite的功能 |
Options(设置) | 对Burpsuite的一些甚至,如burp、字体、编码等 |
Alerts(警告) | 用来存放错误信息的,用来解决错误 |
1.配置代理
我是用的是SwitchyOmega代理,设置一下
设置好之后就OK了
Target
该功能主要用于查看网站的目录及元素,
内容包括Host、提交方式,URL、参数、状态码、标题、Comment、Time等,并能够设置对应网址的注释Comment
scope
简单做一些抓包的过滤