【免责声明】
本博客中介绍的网络安全测试工具仅供学习和研究使用。使用这些工具时,请务必遵守当地的法律法规。任何人不得将本博客中提到的工具用于非法目的,如未经授权的渗透测试、数据窃取或破坏他人网络。读者在使用这些工具时应承担全部责任,与本博客作者无关。作者不对任何由于滥用工具或违反法律所导致的后果负责。
5. Repeater
5.1 介绍
5.2 Repeater的使用
在渗透测试过程中,我们经常使用Repeater来进行请求与响应的消息验证分析,比如修改请求参数,验证输入的漏洞;修改请求参数,验证逻辑越权;从拦截历史记录中,捕获特征性的请求消息进行请求重放。
- 请求编码的数字上双击之后,可以修改请求的名字
- 服务器的请求域可以在target,目标处(右上角)进行修改
- 通过修改左边请求消息的参数来比对分析每次应答消息之间的差异,能更好的帮助我们分析系统可能存在的漏洞
- 使用Burp Repeater时,通常会结合Burp的其他工具一起使用,比如Proxy的历史记录,Scanner的扫描记录、Target的站点地图等,通过其他工具上的右击菜单,执行【Send to Repeater】,跳转到Repeater选项卡中,然后才是对请求消息的修改以及请求重放、数据分析与漏洞验证
5.3 可选项设置(Options)
- 跳转控制(Follow redirections) ——控制Burp是否自动跟随服务器端作请求跳转,比如服务端返回状态码为302,是否跟着应答跳转到302指向的url地址。 它有4个选项,分别是永不跳转(Never),站内跳转(On-site only )、目标域内跳转(In-scope only)、始终跳转(Always),其中永不跳转、始终跳转比较好理解,站内跳转是指当前的同一站点内跳转;目标域跳转是指target scope中配置的域可以跳转;
6. Sequencer
6.1 介绍
用于检测数据样本随机性质量的工具,通常用于检测访问令牌是否可预测、密码重置令牌是否可预测等场景,通过Sequencer的数据样本分析,能很好地降低这些关键数据被伪造的风险。
6.2 Sequencer使用步骤
Burp Sequencer作为一款随机数分析的工具,在分析过程中,可能会对系统造成不可预测的影响,在你不是非常熟悉系统的情况下,建议不要在生产环境进行数据分析。
6.3 可选项设置(Options)
- 分析可选项设置的目的主要是为了控制token或者参数,在进行数据分析过程中,需要做什么样的处理,以及做什么类型的随机性分析。
- 主要由令牌处理(Token Handling)和令牌分析(Token Analysis)两部分构成。
- 详见:第十章 如何使用Burp Sequencer · burpsuite实战指南
7 Decoder
作为Burp Suite中一款编码解码工具,它能对原始数据进行各种编码格式和散列的转换
8 Comparer
9 BurpSuite高级功能的使用
关于高级功能的使用,参考:第十三章 数据查找和拓展功能的使用 · burpsuite实战指南
BurpSuite的使用(上)
参考
BurpSuite使用详解(二)Target功能_burpsuite中target的安全提示在哪显示-CSDN博客
【2024版】最新BurpSuit的使用教程(非常详细)零基础入门到精通,看一篇就够了!让你挖洞事半功倍!_burpsuite使用教程-CSDN博客
第三章 如何使用Burp Suite代理 · burpsuite实战指南
新版抓包神器 Burp Suite 2020 找不到 spider模块?_burpsuite没有spider模块-CSDN博客