Burp Suite是用于攻击web应用程序的集成平台,接下来通过本文给大家介绍Burpsuite入门及使用详细教程,感兴趣的朋友一起看看吧
目录
1、简介
2、标签
3、操作
Burp Suite是用于攻击web应用程序的集成平台。它包含了许多工具,并为这些工具设计了许多接口,以促进加快攻击应用程序的过程。所有的工具都共享一个能处理并显示HTTP消息,持久性,认证,代理,日志,警报的一个强大的可扩展的框架。
捕获HTTP数据包:
以firefox火狐浏览器为例:点击选项——高级——网络——设置——选择手动配置代理,HTTP代理输入:127.0.0.1端口:8080
打开burpsuite,点击proxy——Options勾选127.0.0.1:8080。在Intercept点击后显示Intercept on,启动。
在firefox浏览器输入访问的真实地址,列如在网址输入10.1.1.174/login.php,username输入test,password也输入test。
点击Login,页面卡住了,下面burpsuite闪框提示有新的数据传入,打开看抓包信息。
可修改里面的内容。
爬虫:
在Target可以看到网站的目录结构。
可以选择只显示有回显的数据或网站,勾上下面红框框住的选项就可以了。如果只选择当前需要的一个网站,勾选Show only in-scope items。
右键点击选择Spider this host(爬虫到该主机),并点击YES。
可以看到加载进了下列展示的标签。
如果不填写任何表单,可在Spide——options,勾选如下设置。
在下面页面可以看到一共爬取了2万多比特。
爬完之后可以看到爬取的目录。
扫描漏洞:
双击para,会选中有参数的记录。右键点击Actively scan selected items选项。
就会自动过滤重复的页面或数据,然后点next——点ok。
再Scanner——Scan queue就可以看到扫描的情况。
再Scanner下的Issue defintion可以定义扫什么样的漏洞。
导出数据包:
在User option选择导出的数据包导出。