网络安全学习----2常用工具

Chrome浏览器密码存储机制

谷歌浏览器加密后的密钥存储于%APPDATA%…\Local\Google\Chrome\User Data\Default\Login Data”下的一个SQLite数据库中。那么他是如何加密的呢,通过开源的Chromium。

BURPSUITE使用介绍

功能区介绍:

  • Target(目标): 显示目标目录结构。
  • Proxy(代理): BurpSuite设置代理,抓取数据包。用于拦截HTTP/S的代理服务器,作为浏览器和目标应用程序之间的中间件,允许你拦截、查看、修改两个方向上的原始数据流。
  • Spider(蜘蛛): Burp Suite的蜘蛛功能是用来抓取Web应用程序的链接和内容等。
  • Scanner(扫描器):高级工具,它能自动地发现Web应用程序的安全漏洞。主要用来扫描Web应用程序漏洞,发现常见的web安全漏洞,但会存在误报的可能。
  • Intruder(入侵):一个定制的高度可配置工具,可以对Web应用程序进行自动化攻击和暴力猜解,如:枚举标识符,收集有用的数据,以及使用fuzzing技术探测常规漏洞。
  • Repeater(中继器): 对数据包进行重放(手动操作来触发单独的HTTP请求),分析服务器返回情况和响应,判断修改参数的影响。
  • Sequencer(会话):用来检查Web应用程序提供的会话令牌的随机性,分析那些不可预知的应用程序会话令牌和重要数据项的随机性,并执行各种测试。
  • Decoder(解码器): 对数据进行加解密操作,包含url、html、base64等等。
  • Comparer(对比):用来执行任意两个请求、响应或任何其它形式的数据之间的比较,通常是通过一些相关的请求和响应得到两项数据的一个可视化的“差异”。
  • Extender(扩展): 加载Burp Suite的扩展,使用你自己的或第三方代码来扩展Burp Suite的功能。
  • Options(设置): 对Burp Suite的一些设置,如burp、字体、编码等。
  • Alerts(警告):用来存放报错信息的,用来解决错误。

使用火狐浏览器的话可以下载foxyproxy管理代理服务器,无需每次手动去后台更改

target

该功能主要用于查看网站的目录及元素,Scope主要是配合Site map做一些过滤的功能。

proxy

在这里插入图片描述
1.Intercept模块(抓包)
该模块主要是控制抓取到的数据包,用于显示修改HTTP请求及响应内容,并可以将拦截的HTTP请求快速发送至其他模块处理。
forward:用于手动发送数据。(当前所需要的http请求编辑完成后)
drop:将该请求包丢弃
intercept is on/off:拦截开关
action:功能菜单,与右键菜单内容相同,将数据包发送到其他模块进行其他操作。

  • 2
    点赞
  • 0
    收藏
    觉得还不错? 一键收藏
  • 0
    评论

“相关推荐”对你有帮助么?

  • 非常没帮助
  • 没帮助
  • 一般
  • 有帮助
  • 非常有帮助
提交
评论
添加红包

请填写红包祝福语或标题

红包个数最小为10个

红包金额最低5元

当前余额3.43前往充值 >
需支付:10.00
成就一亿技术人!
领取后你会自动成为博主和红包主的粉丝 规则
hope_wisdom
发出的红包
实付
使用余额支付
点击重新获取
扫码支付
钱包余额 0

抵扣说明:

1.余额是钱包充值的虚拟货币,按照1:1的比例进行支付金额的抵扣。
2.余额无法直接购买下载,可以购买VIP、付费专栏及课程。

余额充值