掃描工具-Burpsuite
Burp Suite是Web應用程序測試的最佳工具之一,成為web安全工具中的瑞士軍刀。其多種功能可以幫我們執行各種任務.請求的攔截和修改,掃描web應用程序漏洞,以暴力破解登陸表單,執行會話令牌等多種的隨機性檢查。【屬於重量級工具,每個安全從業人員必須會的】但不是開源軟件,有其免費版版,但在free版沒有主動掃描功能,可用於手動挖掘。【有其破解版,適合個人使用】所有的工具都共享一個能處理並顯示HTTP 消息,持久性,認證,代理,日志,警報的一個強大的可擴展的框架。zui
###在截斷代理方面做得比其他的優秀
#建議安裝一個Oracle Java
#定義腳本啟動
root@kali:~# cd /opt root@kali:/opt# ls BurpSuite_pro_1.6.38 jython-standalone-2.7.0 Teeth jdk1.8.0_101 nessus VBoxGuestAdditions-5.1.4 root@kali:/opt# cd BurpSuite_pro_1.6.38 root@kali:/opt/BurpSuite_pro_1.6.38# ls BurpLoader_v1.6.38.jar burpsuite_pro_v1.6.38.jar root@kali:/opt/BurpSuite_pro_1.6.38# cat burp.sh java -cp BurpLoader_v1.6.38.jar larry.lau.BurpLoader![]()
#因為屬於盜版,所以不用更新
1、默認英文版,先進行字體調整,防止當使用截斷代理時,中文字符出現亂碼
2、 截斷代理
#######################################################################################
此功能默認開啟,會截斷請求的流量,需手動發送數據包,也可以暫停截斷【Intercept i son】(注:不是暫停代理)
#默認情況下,偵聽8080端口
######################################################################################
Options
#Invisible(主機頭多目標域名)
當客戶端不支持代理時,啟動burpsuite的Invisible作為代理【做DNS欺騙,修改自身host文件,重定向域名,以此來充當代理】(如:微信)
##當客戶端和burpsuite都在一台機器上,修改本機hosts文件將DNS解析成本機IP,啟動invisible,使用以下配置,則burpsuite將不用本機的hosts文件進行DNS解析
#代理情況下【絕對路徑】&非代理【相對路徑】(burpsuite會拼接起來發送)
#客戶端不按規范發http請求送,可能不包含host主機頭,使用DNS欺騙解決
#一個web頁面有多個域名,可能對應多個端口或多個IP【在系統配置生成多個網卡,在每個網卡上創建偵聽器(根據web域名實際情況),再利用DNS解析】
#CA(導入/導出)
會根據系統訪問的目標域名,生成有針對性的證書
###導出證書,導入瀏覽器
1、
2、
#導入證書
Target
使用Scope過濾掃描結果(高亮、排除、參數顯示)