Burpsuite 下

一、Burpsuite目录扫描探测

        1.目录扫描原理

                (1)利用Burpsuite Intruder模块进行不断枚举,然后对响应状态码筛选

                        a.截包

                        b.send to Intruder

                        c.Intruder --> Positions              

                         d.Intruder --> Payloads   

                         e.start attack

二、Burpsuite Intruder模块的Position的Attack Type介绍

        1.介绍

                (1)针对HTTP某个位置或某几个位置进行模糊测试,需要选择不同的位置Attack Type

                (2)Attack Type

                        a.Sniper,狙击枪模式,只针对一个位置进行探测

                        b.Battering ram,攻城锤模式,针对多个位置使用一个Payload

                        c.Pitchfork,单叉模式,针对多个位置使用不同的多个Payload

                        d.Cluster Bomb,激素炮模式,针对多个位置,全部组合

三、Burpsuite Intruder模块的Options介绍

        1.Request设置

                (1)Request Headers(请求头)

                (2)Request Engine(请求引擎)

        2.Attack Result设置

                (1)针对结果进行设置,存储请求或结果等

        3.Grep-Match设置

                (1)标出符合特定表达式的结果

        4.Grep-Exact设置

                (1)从结果抓取有用信息

        5.Reflection设置

                (1)Grep-Payloads

                (2)Redirections(重定向)

四、Burpsuite Repeater模块介绍

        1.Burpsuite Repeater作为Burpsuite中一款手工验证HTTP消息的测试工具,通常用于多次重放请求响应和手工修改请求信息,然后对服务端响应的消息分析

        2.Burp Repeater设置自动更新Content-Length等

五、Burpsuite Sequencer介绍 

        1.介绍

                (1)Burp Sequencer作为Burpsuite中一款用于检测数据样本随机性质量的工具,通常用于检测访问是否可预测、密码重置令牌是否可预测等场景

        2.演示

 

 

 六、Burpsuite Decoder介绍

        1.Decoder用于对字符串进行加密操作

七、 Burpsuite Comparer模块介绍

        1.针对两个不同的HTTP请求进行比较

八、Burpsuite+Sqlmap测试SQL注入(kali)

        1.环境搭建

                (1)具有Python环境

                (2)系统具有sqlmap

        2.Burpsuite插件安装

                (1)在Burpsuite中的Extender中具有插件安装的选项,下载插件之后进行安装即可

                (2)下载链接:https://code.google.com/archive/p/gason/downloads

                (3)直接在Extender模块添加插件即可

        3.Burpsutie+Sqlmap探测SQL注入

                (1)直接进行截断HTTP请求,将内容发送到sqlmap进行探测

                (2)Sql注入练习平台搭建(sqlilab)

                        a.下载链接:https://github.com/Audi-1/sqli-labs

                        b.将下载包解压到phpstudy网站根目录下

                        c.修改sql-connections下的db-creds.inc文件

                         d.搭建完成

                (3)打开Burpsuite,设置代理,进行截包

                (4)选择sqlilab平台的Less-1进行探测

                 (5)然后将截到的包send to sqlmap

 

                 (6)结果

 九、Burpsuite Professions Fuzing介绍

        1.使用sqlilab平台的less-1

        2.Burpsutie截包,发送到Intruder的Position添加变量

         3.Intruder的Payloads

         4.start attack

  • 0
    点赞
  • 1
    收藏
    觉得还不错? 一键收藏
  • 0
    评论
评论
添加红包

请填写红包祝福语或标题

红包个数最小为10个

红包金额最低5元

当前余额3.43前往充值 >
需支付:10.00
成就一亿技术人!
领取后你会自动成为博主和红包主的粉丝 规则
hope_wisdom
发出的红包
实付
使用余额支付
点击重新获取
扫码支付
钱包余额 0

抵扣说明:

1.余额是钱包充值的虚拟货币,按照1:1的比例进行支付金额的抵扣。
2.余额无法直接购买下载,可以购买VIP、付费专栏及课程。

余额充值