首页
学习
活动
专区
圈层
工具
发布
50 篇文章
1
安全测试Checklist
2
渗透测试流程包括_渗透测试包含哪些内容
3
初识渗透测试
4
渗透测试面试题
5
Burp Suite使用教程(1)
6
渗透测试工具之:BurpSuite「建议收藏」
7
渗透测试思路整理
8
API 接口渗透测试
9
渗透测试常用工具汇总_常用渗透测试工具
10
渗透测试工具包 | 开源安全测试工具 | 网络安全工具
11
web渗透测试学习路线[通俗易懂]
12
web应用渗透测试流程
13
【安全】Web渗透测试(全流程)
14
web安全详解(渗透测试基础)[通俗易懂]
15
渗透测试工具Burp Suite详解[通俗易懂]
16
渗透测试面试题
17
如何在金融企业推进故障演练?中国人寿分阶段实践总结
18
手机APP测试(测试点、测试流程、功能测试)
19
支付功能、支付平台、支持渠道如何测试?
20
API接口安全问题浅析
21
[工具使用]SqlMap
22
Burpsuite插件的使用
23
burpsuite使用Intruder模块详解
24
BurpSuite中的安全测试插件推荐
25
BurpSuite系列(四)----Scanner模块(漏洞扫描)
26
BurpSuite系列(二)----Target模块(目标模块)
27
BurpSuite系列(一)----Proxy模块(代理模块)
28
BurpSuite使用之Intruder密码爆破模块
29
BurpSuite系列(六)----Repeater模块(中继器)
30
BurpSuite系列(十)----Extender模块(扩展器)
31
BurpSuite系列(十二)----User options模块(用户选择)
32
BurpSuite系列(七)----Sequencer模块(定序器)
33
BurpSuite系列(五)----Intruder模块(暴力破解)
34
BurpSuite系列(十一)----Project options模块(项目选择)
35
burpsuite十大模块详细功能介绍【2021版】
36
11款常用的安全测试工具
37
绿盟科技云安全纲领(下)
38
分享几个在线安全小工具
39
ChatGPT推荐最常用的自动化测试、性能、安全测试工具!
40
安全测试通用用例
41
渗透测试常用工具汇总_渗透测试实战
42
干货 | 渗透测试全流程归纳总结
43
BurpSuite系列(八)----decoder模块(编码模块)
44
BurpSuite系列(九)----Comparer模块(比较器)
45
BurpSuite系列(三)----Spider模块(蜘蛛爬行)
46
实用 | 如何利用 Burp Suite 进行密码爆破!
47
一起聊聊工作中的功能安全测试
48
扫描系统漏洞的工具_免费漏洞扫描工具
50
APP 安全测试项总结

Burp Suite使用教程(1)

本套教程来自YanXia,转载请注明作者信息,博客地址http://www.535yx.cn,感谢

0x01概述(来自百度百科)

Burp Suite 是用于攻击web 应用程序的集成平台,包含了许多工具。Burp Suite为这些工具设计了许多接口,以加快攻击应用程序的过程。所有工具都共享一个请求,并能处理对应的HTTP 消息、持久性、认证、代理、日志、警报。 其能高效率地与多个工具一起工作,例如: 一个中心站点地图是用于汇总收集到的目标应用程序信息,并通过确定的范围来指导单个程序工作。 在一个工具处理HTTP 请求和响应时,它可以选择调用其他任意的Burp工具。例如: 代理记录的请求可被Intruder 用来构造一个自定义的自动攻击的准则,也可被Repeater 用来手动攻击,也可被Scanner 用来分析漏洞,或者被Spider(网络爬虫)用来自动搜索内容。应用程序可以是“被动地”运行,而不是产生大量的自动请求。Burp Proxy 把所有通过的请求和响应解析为连接和形式,同时站点地图也相应地更新。由于完全的控制了每一个请求,你就可以以一种非入侵的方式来探测敏感的应用程序。 当你浏览网页(这取决于定义的目标范围)时,通过自动扫描经过代理的请求就能发现安全漏洞。 IburpExtender 是用来扩展Burp Suite 和单个工具的功能。一个工具处理的数据结果,可以被其他工具随意的使用,并产生相应的结果。

0x02它的功能

Proxy——是一个拦截HTTP/S的代理服务器,作为一个在浏览器和目标应用程序之间的中间人,允许你拦截,查看,修改在两个方向上的原始数据流。 Spider——是一个应用智能感应的网络爬虫,它能完整的枚举应用程序的内容和功能。 Scanner[仅限专业版]——是一个高级的工具,执行后,它能自动地发现web 应用程序的安全漏洞。 Intruder——是一个定制的高度可配置的工具,对web应用程序进行自动化攻击,如:枚举标识符,收集有用的数据,以及使用fuzzing 技术探测常规漏洞。 Repeater——是一个靠手动操作来补发单独的HTTP 请求,并分析应用程序响应的工具。 Sequencer——是一个用来分析那些不可预知的应用程序会话令牌和重要数据项的随机性的工具。 Decoder——是一个进行手动执行或对应用程序数据者智能解码编码的工具。 Comparer——是一个实用的工具,通常是通过一些相关的请求和响应得到两项数据的一个可视化的“差异”。

那么接下来,我将为大家一一演示,如何利用Burp Suite 来进行攻击测试 (由于博主比较懒,所以至今还在使用1.6版本的Burp Suite,不过u1s1我觉得还是这个版本打开软件最方便)

链接:https://pan.baidu.com/s/1XfSV7hh7hz9dNi2wGnWeFg 提取码:mz4n 下载完直接打开BurpLoader.jar即可(PS:请预先安装好java环境,这个博主就不详细介绍了)

0x03 初使Burp Suit

Burp Suit是通过拦截代理的方式来拦截所有通过代理的网络流量以及客户端各种请求数据与服务端返回数据 首先我们需要先配置好burp的代理用于监听

  1. 选择Proxy选项然后点击options选项进入设置界面,请按照图片上的箭号来配置代理信息
  1. 接下来我们打开2345浏览器(大多浏览器皆可,只是博主习惯这款浏览器)点击右上角的菜单→工具→代理服务器设置→局域网设置,如下图

这样子,我们就已经配置好了burp的代理模式可以进行下一项操作

0x04 Proxy模块

该模块为Burp suit进行测试的核心,其由Forward,Drop,Interception is on/off,Action构成1 Forward-就是将我们拦截修改后的数据包继续发送到服务端,令服务端继续处理并返回信息 Drop- 表示丢弃当前拦截的数据包 Interception is on/off- ON代表了开启拦截功能,相反OFF代表关闭拦截的功能 Action-将当前拦截数据包继续发送到spider,scanner等模块进行进一步测试

当我们开始拦截数据包时,我们可以在Intercept选项卡中查看该数据包,以本博客为例

raw是以文本形式显示数据包其中包含了请求地址,请求头,http协议版本,cookie,编码方式等等,我们可以通过修改相应信息来进行渗透测试

文末:经过深思熟虑,博主觉得该文章略显枯燥无味决定之后的教程还是以实战为主,这样能使得教程浅显易懂,富有趣味,尽情期待下一篇教程吧

下一篇
举报
领券