当前位置:   article > 正文

渗透测试神器-burpsuite_burpsuite开启监听

burpsuite开启监听

1.介绍

抓包工具,类似与wireshart、tcpdump

2.安装

官网:portswigger.net
在这里插入图片描述

1) windows安装jdk环境

jdk-8u311.jar
查看jdk是否安装成功
接下来,安装官网的安装步骤进行安装burpsuite。

2)配置代理

1- burp开启监听

2- 火狐浏览器配置正向代理

在这里插入图片描述

3.brup中常用功能

Target(目标),渗透测试的目标URL。
Proxy(代理),Burp使用代理,默认端口为8080,使用此代理,我们可以截获并修改从客户端到Web应用程序的数据包。
Spider(抓取),其功能是用来抓取Web应用程序的链接和内容等,它可以扫描出网站上的所有链接,通过这些链接的详细扫描来发现Web应用程序的漏洞。
Scanner(扫描器),主要用来扫描Web应用程序的漏洞。
Intruder(入侵),此模块有多种功能,如漏洞利用,Web应用程序模糊测试,暴力破解等。
Repeater(中继器),重放,用来模拟数据包的请求与响应过程。
Sequencer,此功能主要用来检查Web应用程序提供的会话令牌的随机性,并执行各种测试。
Decoder(解码),解码和编码。
Comparer(比较),比较数据包之间的异同。
Extender(扩展),Burp的一些高级功能。
Options(选项),Burp通用设置选项。
Alerts(警告),Burp的一些状态提示。

1) 抓包功能

在这里插入图片描述

2) 配置burp代理抓取https数据包

1-下载burp证书

http://burp/
在这里插入图片描述

2-导入到浏览器

在这里插入图片描述在这里插入图片描述在这里插入图片描述在这里插入图片描述

4.burp核心功能

1.测试器功能

介绍:根据给定的参数,大量发送测试值

#攻击类型

狙击手:最多可以一次性测试一个参数

攻城锤:支持多个payload,只能使用同一个密码本

音叉攻击:支持多个payload,每个payload独立密码本,多组密码一一对应

集束炸弹:支持多个payload,每个payload独立密码本,两组密码排列组合,分别测试

#测试过程

抓包-发送给测试器-定义payload位置-编辑密码本-攻击设定

#针对basic认证的登录爆破

1)抓包获取加密后的basic
2)定义payload
3)按照字符串分别定义密码本
4)定义编码

5.burp中的重发器

#通过重发器测试文件上传绕过

声明:本文内容由网友自发贡献,不代表【wpsshop博客】立场,版权归原作者所有,本站不承担相应法律责任。如您发现有侵权的内容,请联系我们。转载请注明出处:https://www.wpsshop.cn/w/天景科技苑/article/detail/786759
推荐阅读
相关标签
  

闽ICP备14008679号