很多新手在刚用burpsuite时在设置好网頁网络代理后,发现打不开网页这其实是一个简单的问题,因为burpsuite是默认将拦截开的也就是,在你设置好代理后你打开网页,它已经默认将请求包拦截下来了
那个intercept is on 表示拦截是开的,这时你若想正常打开网页则按一下那个即可,就会变成
ps:还有一种证书与证书不信任的問题别的博客已经有了详细的解答
Burp Suite 是用于攻击web 应用程序的集成平台它包含了许多工具,并为这些工具设计了许多接口以促进加快攻击应用程序的过程。所有的工具都共享一个能处理并显示HTTP 消息持久性,认证代理,日志警报的一个强大的可扩展的框架。本文主要介绍它的以下特点:
parer(对比)——通常是通过一些相关的请求和响应得到兩项数据的一个可视化的“差异”
针对地址右击显示当前可以做的一些动作操作等功能。左图 针对文件右击显示当前可以做一些动作操莋等功能右图
这个主要是配合Site map做一些过滤的功能,如图:
Include in scope就是扫描地址或者拦截历史记录里右击有个add to scope就是添加到这了也可以自己手动添加。
中心Site Map汇总所有的信息Burp已经收集到的有关地址你可以过滤并标注此信息,以帮助管理它也可以使用SiteMap来手动测试工作流程。
SiteMap会在目標中以树形和表形式显示并且还可以查看完整的请求和响应。树视图包含内容的分层表示随着细分为地址,目录文件和参数化请求嘚URL 。您还可以扩大有趣的分支才能看到进一步的细节如果您选择树的一个或多个部分,在所有子分支所选择的项目和项目都显示在表视圖
该表视图显示有关每个项目(URL , HTTP状态代码网页标题等)的关键细节。您可以根据任意列进行排序表(单击列标题来循环升序排序降序排序,和未排序) 如果您在表中选择一个项目,请求和响应(如适用)该项目显示在请求/响应窗格这包含了请求和响应的HTTP报文的編辑器,提供每封邮件的详细分析
站点地图汇总所有的信息BurpSuite已经收集到的有关申请。这包括:
所有这一切都通过代理服务器直接请求的資源 已推断出通过分析响应代理请求的任何物品(前提是你没有禁用被动Spider) 。 内容使用Spider或内容发现功能查找 由用户手动添加的任何项目,从其它工具的输出
已请求在SiteMap中的项目会显示为黑色。尚未被请求的项目显示为灰色默认情况下(与被动蜘蛛(passviely scan this host)启用) ,当你开始浏覽一个典型的应用大量的内容将显示为灰色之前,你甚至得到尽可能要求因为BurpSuite发现在您所请求的内容链接到它。您可以删除不感兴趣嘚地址
Sitemap可以用来隐藏某些内容从视图中以使其更易于分析和对你感兴趣的工作内容的显示过滤器 Sitemap上方的过滤栏描述了当前的显示过滤器。点击过滤器栏打开要编辑的过滤器选项该过滤器可以基于以下属性进行配置:
Request type 你可以只显示在范围内的项目,只能与反应项目或者帶参数的请求。 MIME type 您可以设定是否显示或隐藏包含各种不同的MIME类型如HTML,CSS或图像的响应 Status code 您可以设定是否要显示或隐藏各种HTTP状态码响应。 Search term
您鈳以过滤对反应是否不包含指定的搜索词您可以设定搜索词是否是一个文字字符串或正则表达式,以及是否区分大小写如果您选择了“消极搜索”选项,然后不匹配的搜索词唯一的项目将被显示 File extension 您可以设定是否要显示或隐藏指定的文件扩展名的项目。 Annotation 您可以设定是否顯示使用用户提供的评论或仅亮点项目
通过添加注释和批注亮点代理历史记录项。这可能是有用的描述不同要求的目的并标记了进一步查看。
您可以通过添加注释和批注亮点代理历史记录项这可能是有用的描述不同要求的目的,并标记了进一步查看
1)使用在最左边的表列中的下拉菜单中突出显示单个项目。
2)可以突出显示使用上下文菜单中的“亮点”项目的一个或多个选定的项目 两种方法添加注释:
3)雙击相关条目,注释列中添加或编辑就地评论。
4)发表评论使用上下文菜单中的“添加注释”项目的一个或多个选定的项目
除了以上两種,您也可以注释项目它们出现在拦截选项卡,这些都将自动出现在历史记录表 当您已经注明想要的请求,您可以使用列排序和显示過滤器后迅速找到这些项目
history上设置只显示在范围内的项目。并且可以设置代理拦截只有在范围内的请求和响应Spider会扫描在范围内的地址。专业版还可以设置自动启动在范围内项目的漏洞扫描您可以配置Intruder和Repeater跟随重定向到任何在范围内的网址。发送Burp目标以适当的方式执行行動只针对你感兴趣并愿意攻击项目。
范围定义使用的URL匹配规则两个表 - 一个“包括(include)”列表和“exclude(排除)”列表中Burp根据一个URL地址来决定,如果咜是目标范围之内这将被视为是在范围上如果URL匹配至少一个“include”在内的规则,不符合“exclude”规则这样能够定义特定的主机和目录为大致范围内,且距离该范围特定的子目录或文件(如注销或行政职能)排除
Burp Spider 是一个映射 web 应用程序的工具。它使用多种智能技术对一个应用程序的内容和功能进行全面的清查 通过跟踪 HTML 和 JavaScript 以及提交的表单中的超链接来映射目标应用程序,它还使用了一些其他的线索如目录列表,资源类型的注释以及 的ViewState 需要注意的是被动扫描不会派出自己的任何要求,和每个被动强加检查您的计算机上一个微不足道的处理负荷不过,你可以禁用检查各个领域如果你根本就不关心他们,不希望他们出现在扫描结果
Burp intruder是一个强大的工具,用于自动对Web应用程序自萣义的攻击它可以用来自动执行所有类型的任务您的测试过程中可能出现的。
|
|
for example 这里我本地搭建一个环境爆破一个php大马,如果是一句话就把get改成post如果是php┅句话,就在下面加上php这行代码如图
在密文处其实可以随便写burpsuite什么意思,但是为了便于我们后面能够直接看出解密出的值我们还是写一個正常的 通过抓包到的数据我们可以看出我们填写的密文在哪 发送到repeat先,把我们想要的结果匹配到 接着我们发送到intruder,设置我们输入的值两邊加上$ 再调节一下线程最好是调低一点,太高了可能会解密失败而且设置解密失败重试2次最好了 |
版权声明:文章内容来源于网络,版权归原作者所有,如有侵权请点击这里与我们联系,我们将及时删除。