安全測試 - 抓包工具BurpSuite


Brup Suite
BurpSuite是用於攻擊web應用程序的集成平台。它包含了許多工具,並為這些工具設計了許多接口,以促進加快攻擊應用程序的過程。所有的工具都共享一個能處理並顯示HTTP消息,持久性,認證,代理,日志,警報的一個強大的可擴展的框架。

功能介紹
proxy–Burp Suite帶有一個代理,通過默認端口8080上運行,使用這個代理,我們可以截獲並修改從客戶端到web應用程序的數據包.
Spider–用來抓取Web應用程序的鏈接和內容等,它會自動提交登陸表單(通過用戶自定義輸入)的情況下.Burp Suite的蜘蛛可以爬行掃描出網站上所有的鏈接,。
Scanner–用於掃描Web應用程序漏洞 。
Intruder–此功能呢可用語多種用途,如利用漏洞,Web應用程序模糊測試,進行暴力猜解等.
Repeater–此功能用於根據不同的情況修改和發送修改過的請求並分析。
Sequencer–此功能主要用來檢查Web應用程序提供的會話令牌的隨機性。
Decoder –此功能可用於解碼數據找回原來的數據形式,或者進行編碼和加密數據。
Comparer–此功能用來執行任意的兩個請求,響應或任何其它形式的數據之間的比較。

 

環境:JAVA環境,需將BurpSuite環境變量的Path中

 

啟動:

1. 通過雙擊BurpLoader.jar啟動

2. 在CMD下通過命令java -jar BurpLoader.jar 啟動

 

Chrome插件:SwitchyOmega.crx 下載需翻牆

設置代理為本機: HTTP 127.0.0.1 8080

選擇Proxy即可通過代理抓包

 

Https抓包

通過Proxy>Options>import /export CA certificate導出一個BurpSuite的證書給瀏覽器

 

數據包可通過BurpSuite的Proxy中的Http History,點擊右鍵進行各種操作

如通過Repeater修改和發送修改過的請求並分析

  通過Scanner掃描web漏洞

 

撞庫流程:

1. 收集郵箱:為撞庫用

2.收集子域名:不斷滲透 可通過搜索引擎搜索 site:xxx.com

3. 站長工具: 信息收集

4. NMAP:檢測端口

 

爆破:

BurpSuite撞庫:

1. 通過Proxy抓包,右鍵Send to Intruder

2. 進入Introder的Positions標簽頁,Clear腳本

3. 選中需要參數化的關鍵字,如password, 點擊Add進行參數化

4. 進入Payloads標簽頁,Payloads type選擇Runtime file,通過Select file 選擇txt文件

5. Start Attack, 選取特殊的一個,如length

 


免責聲明!

本站轉載的文章為個人學習借鑒使用,本站對版權不負任何法律責任。如果侵犯了您的隱私權益,請聯系本站郵箱yoyou2525@163.com刪除。



 
粵ICP備18138465號   © 2018-2025 CODEPRJ.COM