Burpsuite
1.burpsuite 简介
2.设置代理
3.Target
4.爬网模块
5.扫描模块
6.扩展模块
7.intrude
8.Repeater
9.Sequencer
10.Decoder
11.Compare
12.burpsuite 项目主配置信息
1.burpsuite 简介
软件说明:
Web安全工具中的瑞士军刀
统一的集成工具发现全部现代WEB安全漏洞
Burp Suite 是用于攻击web 应用程序的集成平台。它包含了许多工具,并为这些工具设计了许多接口,以促进加快攻击应用程序的过程。
所有的工具都共享一个能处理并显示HTTP 消息,持久性,认证,日志,警报的一个强大的可扩展的框架。
PortSwigger公司开发
burpsuite官网:http://www.portswigger.net
burpsuite版本:Burp Free、Burp Professional
工具箱:
Proxy——是一个拦截HTTP/S的代理服务器,作为一个在浏览器和目标应用程序之间的中间人,允许你拦截,查看,修改在两个方向上的原始数据流。
Spider——是一个应用智能感应的网络爬虫,它能完整的枚举应用程序的内容和功能。
Scanner[仅限专业版]——是一个高级的工具,执行后,它能自动地发现web 应用程序的安全漏洞。
Intruder——是一个定制的高度可配置的工具,对web应用程序进行自动化攻击,如:枚举标识符,收集有用的数据,以及使用fuzzing 技术探测常规漏洞。
Repeater——是一个靠手动操作来补发单独的HTTP 请求,并分析应用程序响应的工具。
Sequencer——是一个用来分析那些不可预知的应用程序会话令牌和重要数据项的随机性的工具。
Decoder——是一个进行手动执行或对应用程序数据者智能解码编码的工具。
Comparer——是一个实用的工具,通常是通过一些相关的请求和响应得到两项数据的一个可视化的“差异”。
2.设置代理
1.设置代理的方法:以ie为例:
工具>>Internet选项>>连接>>局域网>>勾选代理服务器填写地址
127.0
.
0.1
端口
8080
2.设置burp的监听器,Burp默认侦听端口8080,绑定在127.0.0.1,看实际情况改变即可。
3.从Burp Suite导出CA证书,再导入浏览器
这样使用代理访问 https,证书不会报错
4.设置代理选项
5.开启截断代理功能
所有HTTP请求访问记录
6.截断设置
Intercept Client Requests:设置过滤客户端请求
Intercept Server Response:设置过滤服务端响应
7.修改 user-agent
在Math and Replace
比如我们现在随便点击一个
然后点击edit
我们可以看到Match选项中的User-Agent.*$
被替换掉了,在Replace选项中
意思所有以User-Agent开头,结尾可以是其他字符的客户端请求,在经过BurpSuite时,这一项会被替换,然后发出去。
3. Target
scope 功能:
添加 scope
点击上面的横条
横条内筛选显示:
设置高亮显示
显示带有注释的: