使用 Burpsuite 测试的常用操作(二)

大家好啊,我是大田。

接上篇文章「 使用 Burpsuite 测试的常用操作(一)」,今天继续分享一下 Burpsuite 在工作中常用操作

三、本文中 2 个常用操作

1、Burpsuite_proxy 篡改请求

通过代理模式可以拦截、查看、修改所有客户端和服务器端之间传输的数据。

(1)在 Options 模块中,配置本地回环地址,添加 Add 本地地址:端口。

(2)intercept 模块

Forward 表示放行,将截断的请求发送到服务器;

Drop 表示丢弃截断的请求;

Intercept on 和 Intercept off 表示开启/关闭代理截断功能;

Action 表示将截断的请求做其他处理,大田一般用不到 Action。

举例:

(3)HTTP history 模块:

所有历史请求会在此模块展示,可以点击 Filter 进行过滤,可以按照状态码、Mine type 去过滤。

2、Burpsuite 谷歌浏览器配置 CA

篡改请求前需要配置本地回环地址,即将本地代理配置好。之前的 Burpsuite 版本,是需要专门配置浏览器的代理,而 2021 版本的Burpsuite 是不需要,直接打开 Burpsuite 自带的浏览器,自带的浏览器已经设置好了端口。

但如果你还是想用 Burpsuite 2021 的版本,打开自己电脑上的谷歌或者火狐等等其他浏览器,你发现给浏览器设置好代理后,即使 Burpsuite 给 Forward 放行后依然打不开网站,此时是需要给浏览器安装对应版本 Burpsuite CA 证书。

点击 options 下的导入导出证书,勾选 export-certification in der format

回到谷歌,将 ca 证书导入到谷歌浏览器中

配置完毕。

全文完,如果喜欢,就点个赞或者在看吧 ,转发、评论是对大田创作的最大支持~

我是大田,持续聚焦分享软件测试真实工作经验、职场经验、面试经验

  • 0
    点赞
  • 2
    收藏
    觉得还不错? 一键收藏
  • 打赏
    打赏
  • 1
    评论
Burp Suite是一款常用的渗透测试工具,用于发现和利用Web应用程序的安全漏洞。它提供了许多功能,包括代理服务器、漏洞扫描器、攻击工具等。 使用Burp Suite进行渗透测试的一般步骤如下: 1. 配置代理:在Burp Suite中配置代理服务器,将其设置为监听指定端口(默认为8080),然后将浏览器或其他应用程序的代理设置指向该端口。 2. 浏览网站:使用配置好的代理,通过浏览器或其他应用程序访问目标网站。Burp Suite将会记录所有的请求和响应。 3. 分析请求和响应:在Burp Suite的Proxy选项卡中,可以查看拦截的请求和响应。可以对请求进行修改、重发或发送到其他工具进行进一步分析。 4. 漏洞扫描:使用Burp Suite的Scanner选项卡,可以对目标网站进行自动扫描,发现可能存在的安全漏洞。 5. 漏洞利用:如果发现了安全漏洞,可以使用Burp Suite的Intruder或Repeater工具来进行漏洞利用。Intruder可以进行批量测试,自动化地尝试不同的参数组合;Repeater可以修改请求并手动发送。 6. 报告生成:在渗透测试完成后,Burp Suite可以生成详细的报告,包括发现的漏洞、攻击过程和建议的修复方法。 需要注意的是,使用Burp Suite进行渗透测试需要合法授权和合法目的,使用时务必遵守法律法规。此外,对于不熟悉的功能和操作,请先进行相关学习和了解,以免产生不可逆的后果。

“相关推荐”对你有帮助么?

  • 非常没帮助
  • 没帮助
  • 一般
  • 有帮助
  • 非常有帮助
提交
评论 1
添加红包

请填写红包祝福语或标题

红包个数最小为10个

红包金额最低5元

当前余额3.43前往充值 >
需支付:10.00
成就一亿技术人!
领取后你会自动成为博主和红包主的粉丝 规则
hope_wisdom
发出的红包

打赏作者

软件测试大田

你的赞赏是大田更新的动力

¥1 ¥2 ¥4 ¥6 ¥10 ¥20
扫码支付:¥1
获取中
扫码支付

您的余额不足,请更换扫码支付或充值

打赏作者

实付
使用余额支付
点击重新获取
扫码支付
钱包余额 0

抵扣说明:

1.余额是钱包充值的虚拟货币,按照1:1的比例进行支付金额的抵扣。
2.余额无法直接购买下载,可以购买VIP、付费专栏及课程。

余额充值