---恢復內容開始---
引:工欲善其事必先利其器
簡介:burpsuite是乙個整合多模組的web安全與滲透測試的工具平台,內含多種模組,每種模組對應每種功能,該款工具在安全圈內比較知名,所以我們務必需要學習關於burpsuite的使用方法,let's go!hacker!
介紹:proxy模組主要用作於對web伺服器中的http/https兩種協議的抓包分析,其中,使用的時候需要在瀏覽器配置**,burpsuite預設瀏覽器**為:127.0.0.1:8080,所以,我們先進入options內,我的本機為kali linux,檢視**設定,這裡預設的是127.0.0.1:8080,首先我們來介紹一下這個特殊的位址,該位址是乙個回環位址,一般用作物理機來測試使用,即主機ip堆疊內部的ip位址,之後我們會介紹到一些關於計算機網路的一些理論知識,現在,我們來設定一下在瀏覽器上的**。
burp不僅能抓取http請求型別,還能抓取主機名、cookie等,當然了,如果你想修改burpsuite的預設埠,也可以在options選項中選擇「edit」,編輯burp的預設埠,只要別把知名埠占用了就行,一些常見的知名埠範圍都在1-1024之間。
在proxy模組中的hex選項可以利用與檔案上傳漏洞的修改,然後上傳漏洞利用,後果可想而知,而headers選項則是將對於目標的主機頭部資訊都顯示出來,如果還有什麼不清楚的地方,可以直接看一下下面的。
burpsuite的intruder模組簡介
burpsuite的intruder功能由sniper 狙擊手 battering ram 攻城槌 pitchfork 叉子 cluster bomb 時迸射出許多小炸彈的集束炸彈 組成,各模組的功能可從名字看出。在使用各個功能前,我們需要將捕獲的資料報,傳送到intruder模組 sniper 狙...
burp Suite 模組Authz 使用方法
這個模組是朋友告訴我的,然後進行了研究使用方法。以下為個人理解,如有錯誤感謝各位糾正。new header 配置需要修改的header。requests 請求資料報 responses 響應資料報 配置攔截資料報。攔截資料報後選擇傳送給authz 修改cookie為空,然後run。已經產生返回的結果...
burpsuite之入門篇 一
burpsuite官網 學習安全測試,bp是乙個必不可少的工具 請支援正版 以下以火狐瀏覽器為例,需要準備的 選擇switchyomega外掛程式點選選項 點選 新建情景模式 名稱設定成burpsuite,點選 建立 點選新建的burpsuite,將 協議設定成http,伺服器設定成127.0.0....