Burpsuite
BurpSuite 是用于攻击web 应用程序的集成平台,包含了许多工具。BurpSuite为这些工具设计了许多接口,以加快攻击应用程序的过程。所有工具都共享一个请求,并能处理对应的HTTP 消息、持久性、认证、代理、日志、警报。
Burpsuite代理工具是以拦截代理的方式,拦截所有通过代理的网络流量,比如客户端的请求数据,服务器端返回信息等。
主要拦截HTTP和HTTPS协议的流量,通过拦截,burpsuite通过中间人的方式对客户端的请求数据、服务端的返回信息做各种处理,达到安全测试的目的。
Proxy代理模块
Burpsuite默认使用8080端口作为代理,当然,你也可以自己修改端口号。
Proxy——>Options,然后下面可以自己修改代理的端口号,默认是8080,也可自己新建80端口,同时与浏览器的代理端口一致。
这里 Proxy 的 Intercept 这里显示 Intercept is on 表示拦截包开启,所有代理的包都必须先经过burpsuite放行才可以走。
如果这里我们选择 intercept is off 的话,那么所有的包都会经过burpsuite,可以在HTTP history看所有经过的包,但是burpsuite不会对经过的包进行拦截。
当我们拦截到数据包后,如图,这里有4个选项
- Raw:抓取的请求数据包
- Params:请求数据包的参数信息,包括GET/POST请求的参数,cookie参数
- Headers:请求数据包的头部信息
- Hex:Raw中信息的二进制内容
Repeater模块(改包,重放)
我们抓一个包来看看,抓取包之后,右键 Send to Repeater 发送到重发模块,
在 Repeater模块,我们可以随意修改数据包。修改完后,点击 go ,就可以发包了。右边就会显示 服务器回的包。
Intruder模块(**)
Burp Intruder**主要由四个模块组成:
1:Target 用于配置目标服务器进行攻击的详细信息。
2:Positions 设置Payloads的插入点以及攻击类型(攻击模式)。
3:Payloads 设置payload,配置字典
4:Options 此选项卡包含了request headers,request engine,attack results ,grep match,grep_extrack,grep payloads和redirections。你可以发动攻击之前,在主要Intruder的UI上编辑这些选项,大部分设置也可以在攻击时对已在运行的窗口进行修改
Target模块
Target模块设置攻击的信息
未完待续
参考链接:谢公子博客Burpsuite工具的使用