burp的使用教程

这篇具有很好参考价值的文章主要介绍了burp的使用教程。希望对大家有所帮助。如果存在错误或未考虑完全的地方,请大家不吝赐教,您也可以点击"举报违法"按钮提交疑问。

Burp Suite 是用于攻击web 应用程序的集成平台。它包含了许多工具,并为这些工具设计了许多接口,以促进加快攻击应用程序的过程。所有的工具都共享一个能处理并显示HTTP 消息,持久性,认证,代理,日志,警报的一个强大的可扩展的框架。本文主要介绍它的以下特点:
burp的安装请看我的上一篇

1.target(目标)功能:

显示目标目录结构的的一个功能
目标工具包含了SiteMap,用你的目标应用程序的详细信息。它可以让你定义哪些对象在范围上为你目前的工作,也可以让你手动测试漏洞的过程,Target分为site map和scope两个选项卡。
site map:SiteMap会在目标中以树形和表形式显示,并且还可以查看完整的请求和响应。树视图包含内容的分层表示,随着细分为地址,目录,文件和参数化请 求的URL 。您还可以扩大有趣的分支才能看到进一步的细节。如果您选择树的一个或多个部分,在所有子分支所选择的项目和项目都显示在表视图。

burp设置线程,渗透,服务器,网络,安全Scope这个主要是配合Site map做一些过滤的功能
burp设置线程,渗透,服务器,网络,安全

2.Proxy(代理)

拦截HTTP/S的代理服务器,作为一个在浏览器和目标应用程序之间的中 间人,允许你拦截,查看,修改在两个方向上的原始数据流。

3.Spider(蜘蛛)

应用智能感应的网络爬虫,它能完整的枚举应用程序的内容和功能。Spider(蜘蛛)——应用智能感应的网络爬虫,它能完整的枚举应用程序的内容和功能。
选项一、Contro
用来开始和停止 Burp Spider,监视它的进度,以及定义 spidering 的范围。
选项一、Contro
用来开始和停止 Burp Spider,监视它的进度,以及定义 spidering 的范围。
burp设置线程,渗透,服务器,网络,安全

选项二、Options
这个选项里包含了许多控制 Burp Spider 动作的选项。
1:Crawler Settings
burp设置线程,渗透,服务器,网络,安全2:Passive Spidering
burp设置线程,渗透,服务器,网络,安全3:Form Submission
burp设置线程,渗透,服务器,网络,安全4:application login
burp设置线程,渗透,服务器,网络,安全5:Spider Engine
burp设置线程,渗透,服务器,网络,安全6:Request Headers
burp设置线程,渗透,服务器,网络,安全

4.Scanner(扫描器)

高级工具,执行后,它能自动地发现web 应用程序的安全漏洞。
Burp Scanner 可以执行两种扫描类型:主动扫描(Active scanning),被动扫描(Passive scanning)。
1:Issue activity
burp设置线程,渗透,服务器,网络,安全 2:Scan queue 扫描队列,这里将显示扫描队列的状态 进度 结果等。
burp设置线程,渗透,服务器,网络,安全3:Live scanning
实时扫描可让您决定哪些内容通过使用浏览器的目标应用,通过BurpProxy服务器进行扫描。您可以实时主动扫描设定live active scanning(积极扫描)和live passive(被动扫描)两种扫描模式。
Live Active Scanning:积极扫描。当浏览时自动发送漏洞利用代码。
burp设置线程,渗透,服务器,网络,安全Live Passive Scanning:被动扫描。只分析流量不发送任何请求。
burp设置线程,渗透,服务器,网络,安全3:Issue Definitions
漏洞列表,列出了burp可以扫描到的漏洞详情
burp设置线程,渗透,服务器,网络,安全4:Options
包含Burp扫描选项进行攻击的插入点,主动扫描引擎,主动扫描优化,主动扫描区和被动扫描区域。
1:Attack Insertion Points
burp设置线程,渗透,服务器,网络,安全
2:Active Scanning Engine
burp设置线程,渗透,服务器,网络,安全3:Active Scanning Optimization
burp设置线程,渗透,服务器,网络,安全4:Active Scanning Areas
burp设置线程,渗透,服务器,网络,安全5:Passive Scanning Areas
burp设置线程,渗透,服务器,网络,安全6:Static Code Analysis
burp设置线程,渗透,服务器,网络,安全

5.Intruder(入侵)

一个定制的高度可配置的工具,对web应用程序进行自动化攻击,如:枚举标识符,收集有用的数据,以及使用fuzzing 技术探测常规漏洞。
Burp Intruder主要有四个模块组成:
1:Target 用于配置目标服务器进行攻击的详细信息。
2:Positions 设置Payloads的插入点以及攻击类型(攻击模式)。
3:Payloads 设置payload,配置字典
4:Opetions 此选项卡包含了request headers,request engine,attack results ,grep match,grep_extrack,grep payloads和redirections。你可以发动攻击之前,在主要Intruder的UI上编辑这些选项,大部分设置也可以在攻击时对已在运行的窗口进行修改。
1:Target 目标选项(Target tab)
这个选项是用来配置目标服务器的细节:
burp设置线程,渗透,服务器,网络,安全2:Positions 位置选项(Positions tab)
这个选项是用来配置在攻击里产生的所有 HTTP 请求的模板:
burp设置线程,渗透,服务器,网络,安全3:Payloads 有效负荷选项(Payloads tab)
这个选项是用来配置一个或多个有效负荷的集合。如果定义了”cluster bomb”和”pitchfork”攻击类型,然后必须为每定义的有效负荷位置(最多8个)配置一个单独的有效负荷。使用”payload set”下拉菜单选择要配置的有效负荷。
选项1:Payload Sets Payload数量类型设置
选项2:Payload Opetions[Simple list] 该选项会根据选项1中Payload type的设置而改变
burp设置线程,渗透,服务器,网络,安全选项3:Payload Processing 对生成的Payload进行编码、加密、截取等操作
burp设置线程,渗透,服务器,网络,安全选项4:Payload Encoding 你可以配置哪些有效载荷中的字符应该是URL编码的HTTP请求中的安全传输。任何已配置的URL编码最后应用,任何有效载荷处理规则执行之后。 这是推荐使用此设置进行最终URL编码,而不是一个有效载荷处理规则,因为可以用来有效载荷的grep选项来检查响应为呼应有效载荷的最终URL编码应用之前。
burp设置线程,渗透,服务器,网络,安全4:Opetions 选项卡(Options tab) 此选项卡包含了request headers,request engine,attack results ,grep match,grep_extrack,grep payloads和redirections。你可以发动攻击之前,在主要Intruder的UI上编辑这些选项,大部分设置也可以在攻击时对已在运行的窗口进行修改。
选项1:Request Headers 这些设置控制在Intruder是否更新配置请求头。
burp设置线程,渗透,服务器,网络,安全选项2:Request Engine 设置发送请求的线程、超时重试等。
burp设置线程,渗透,服务器,网络,安全选项3:Attack Results 设置攻击结果的显示。
burp设置线程,渗透,服务器,网络,安全选项4:Grep – Match 在响应中找出存在指定的内容的一项。
burp设置线程,渗透,服务器,网络,安全选项5:Grep – Extract 通过正则提取返回信息中的内容。
burp设置线程,渗透,服务器,网络,安全 选项6:Grep – Payloads 这些设置可以用于包含已提交的有效负载的反射的标志结果项目。如果启用了此选项,BurpSuite会添加包含一个复选框指示当前负载的值在每个响应发现新的结果列。
burp设置线程,渗透,服务器,网络,安全选项7:Redirections 重定向响应,控制Burp在进行攻击时如何处理重定向。
burp设置线程,渗透,服务器,网络,安全

6.Repeater(中继器)

一个靠手动操作来触发单独的HTTP 请求,并分析应用程序响应的工具。
二、模块说明
1.可以从Proxy history、site map、Scanner等模块中右键菜单send to repeater发送到repeater,对页面数据进行修改发送。
2.点击go,发送请求,右边响应请求。
3.可以通过“<“和”>“来返回上一次和下一个操作。
4.底部的功能用于搜索条件,可以用正则表达式,底部右边显示匹配结果数。

burp设置线程,渗透,服务器,网络,安全

7.Decoder(解码器)

进行手动执行或对应用程序数据者智能解码编码的工具。

burp设置线程,渗透,服务器,网络,安全 通过有请求的任意模块的右键菜单send to Decoder或输入数据选择相应的数据格式即可进行解码编码操作,或直接点击Smart decoding进行智能解码。
burp设置线程,渗透,服务器,网络,安全

8.Comparer(对比)

通常是通过一些相关的请求和响应得到两项数据的一个可视化的“差异”
burp设置线程,渗透,服务器,网络,安全
如果点击了【words】或者【bytes】,则进入比对界面,页面自动通过背景颜色显示数据的差异。
burp设置线程,渗透,服务器,网络,安全文章来源地址https://www.toymoban.com/news/detail-736410.html

到了这里,关于burp的使用教程的文章就介绍完了。如果您还想了解更多内容,请在右上角搜索TOY模板网以前的文章或继续浏览下面的相关文章,希望大家以后多多支持TOY模板网!

本文来自互联网用户投稿,该文观点仅代表作者本人,不代表本站立场。本站仅提供信息存储空间服务,不拥有所有权,不承担相关法律责任。如若转载,请注明出处: 如若内容造成侵权/违法违规/事实不符,请点击违法举报进行投诉反馈,一经查实,立即删除!

领支付宝红包 赞助服务器费用

相关文章

  • TCP服务器的演变过程:揭秘使用多线程实现一对多的TCP服务器

    手把手教你从0开始编写TCP服务器程序,体验开局一块砖,大厦全靠垒。 为了避免篇幅过长使读者感到乏味,对【TCP服务器的开发】进行分阶段实现,一步步进行优化升级。本节在上一章节的基础上,添加多线程,为每个新接入的客户端分配线程,实现一个服务器程序处理多

    2024年02月04日
    浏览(58)
  • 在QT中使用多线程并发服务器(C++)

    什么是多线程并发服务器?在QT里如何使用多线程并发服务器呢? 多线程并发服务器是一种网络服务器设计,它能够同时处理多个客户端的请求。在多线程服务器中,主线程负责监听和接受来自客户端的连接请求,每当有一个新的连接请求到来时,服务器就会创建一个新的线

    2024年04月11日
    浏览(41)
  • 使用Java服务器实现UDP消息的发送和接收(多线程)

    在本篇博客中,我们将介绍如何使用Java服务器来实现UDP消息的发送和接收,并通过多线程的方式来处理并发请求。UDP(User Datagram Protocol)是一种无连接、不可靠的传输协议,适合于实时性要求高的应用场景,如实时游戏、语音通信等。 步骤: 首先,我们需要导入Java提供的

    2024年02月12日
    浏览(47)
  • Midjourney 创建私人画图机器人,共享账号如何设置独立绘画服务器(保姆级教程)

    你是不是遇到以下问题: 1.Midjourney会员怎么自建绘图服务器,不受其他人的打扰? 2.Midjourney会员共享账号如何自建服务器,供其他人使用? 3.在官方服务器作图,频道里面的人太多了,自己的指令刷一下就到上面了,翻来翻去太麻烦了,如何解决? 今天详细的教大家创建一

    2024年02月09日
    浏览(55)
  • Kali渗透Windows服务器

    这个实验主要让我们学习漏洞扫描技术基本原理,了解其在网络攻防中的作用,掌握使用Kali中的Metasploit对目标主机渗透,并根据报告做出相应的防护措施。 本次实战环境:Kali渗透Windows服务器 实战步骤一 本实验通过利用kali进行漏洞扫描,使用Metasploit对目标主机进行渗透测

    2024年02月07日
    浏览(35)
  • 使用Linux命令修改服务器时间及设置时区

    在服务器管理和维护中,准确的系统时间对于保证服务器正常运行和数据一致性至关重要。 而有时候,我们可能需要手动修改服务器上的系统时间,以调整时区、修复时间漂移等问题。 本文将介绍如何使用Linux命令来修改服务器时间。 一、检查当前时间 首先,我们需要使用

    2024年02月21日
    浏览(69)
  • C#知识点-13(进程、多线程、使用Socket实现服务器与客户端通信)

    进程 定义:每一个正在运行的应用程序,都是一个进程  进程不等于正在运行的应用程序。而是为应用程序的运行构建一个运行环境 多线程 这段代码在执行完成之前,程序会被卡死(不能操作程序,包括关闭窗口)。因为我们程序在做一些耗时操作的时候,如果主线程去执

    2024年02月22日
    浏览(93)
  • Elasticsearch:自动使用服务器时间设置日期字段并更新时区

    在大多数情况下,你的数据包含一个以 create_date 命名的字段。 即使没有日期字段,处理各种格式和时区的日期对数据仓库来说也是一个重大挑战。 与此类似,如果要检测变化的数据,则必须准确设置日期字段。 在 Elasticsearch 中还有一个选项可以自动将服务器的日期设置为字

    2024年02月08日
    浏览(58)
  • 内网渗透(八十一)之搭建Exchange服务器

    1、Windows Server 2012 R2以管理员身份运行Windows Powershell,安装必需的 Windows组件:

    2024年02月08日
    浏览(44)
  • 内网渗透——macOS上搭建Web服务器

    # 公网访问macOS本地web服务器【内网穿透】 以macOS自带的Apache为例,在本地启用apache服务器,并通过cpolar内网穿透将其暴露至公网,实现在公网环境下访问本地web服务。 1. 启动Apache服务器 在macOS上打开终端,执行命令启动Apache服务器,提示 Passwod ,输入密码 浏览器访问localh

    2024年02月08日
    浏览(38)

觉得文章有用就打赏一下文章作者

支付宝扫一扫打赏

博客赞助

微信扫一扫打赏

请作者喝杯咖啡吧~博客赞助

支付宝扫一扫领取红包,优惠每天领

二维码1

领取红包

二维码2

领红包