小白日記33:kali滲透測試之Web滲透-掃描工具-Burpsuite(一)


掃描工具-Burpsuite

Burp Suite是Web應用程序測試的最佳工具之一,成為web安全工具中的瑞士軍刀。其多種功能可以幫我們執行各種任務.請求的攔截和修改,掃描web應用程序漏洞,以暴力破解登陸表單,執行會話令牌等多種的隨機性檢查。【屬於重量級工具,每個安全從業人員必須會的】但不是開源軟件,有其免費版版,但在free版沒有主動掃描功能,可用於手動挖掘。【有其破解版,適合個人使用】所有的工具都共享一個能處理並顯示HTTP 消息,持久性,認證,代理,日志,警報的一個強大的可擴展的框架。zui

 

###在截斷代理方面做得比其他的優秀

 

#建議安裝一個Oracle Java

#定義腳本啟動

 

root@kali:~# cd /opt
root@kali:/opt# ls
BurpSuite_pro_1.6.38  jython-standalone-2.7.0  Teeth
jdk1.8.0_101          nessus                   VBoxGuestAdditions-5.1.4
root@kali:/opt# cd BurpSuite_pro_1.6.38
root@kali:/opt/BurpSuite_pro_1.6.38# ls
BurpLoader_v1.6.38.jar  burpsuite_pro_v1.6.38.jar
root@kali:/opt/BurpSuite_pro_1.6.38# cat burp.sh
java -cp BurpLoader_v1.6.38.jar larry.lau.BurpLoader

#因為屬於盜版,所以不用更新

 

1、默認英文版,先進行字體調整,防止當使用截斷代理時,中文字符出現亂碼

 

2、 截斷代理

#######################################################################################

此功能默認開啟,會截斷請求的流量,需手動發送數據包,也可以暫停截斷【Intercept i son】(注:不是暫停代理)

 

#默認情況下,偵聽8080端口

######################################################################################

 

Options

 

#Invisible(主機頭多目標域名)

當客戶端不支持代理時,啟動burpsuite的Invisible作為代理【做DNS欺騙,修改自身host文件,重定向域名,以此來充當代理】(如:微信)

##當客戶端和burpsuite都在一台機器上,修改本機hosts文件將DNS解析成本機IP,啟動invisible,使用以下配置,則burpsuite將不用本機的hosts文件進行DNS解析

#代理情況下【絕對路徑】&非代理【相對路徑】(burpsuite會拼接起來發送)

#客戶端不按規范發http請求送,可能不包含host主機頭,使用DNS欺騙解決

#一個web頁面有多個域名,可能對應多個端口或多個IP【在系統配置生成多個網卡,在每個網卡上創建偵聽器(根據web域名實際情況),再利用DNS解析】

 

#CA(導入/導出)

會根據系統訪問的目標域名,生成有針對性的證書

###導出證書,導入瀏覽器

1、

2、

#導入證書

 

Target

使用Scope過濾掃描結果(高亮、排除、參數顯示)

 

 

 


免責聲明!

本站轉載的文章為個人學習借鑒使用,本站對版權不負任何法律責任。如果侵犯了您的隱私權益,請聯系本站郵箱yoyou2525@163.com刪除。



 
粵ICP備18138465號   © 2018-2025 CODEPRJ.COM