Burp Suite——proxy
声明!
学习视频来自B站up主 泷羽sec 有兴趣的师傅可以关注一下,如涉及侵权马上删除文章,笔记只是方便各位师傅的学习和探讨,文章所提到的网站以及内容,只做学习交流,其他均与本人以及泷羽sec团队无关,切勿触碰法律底线,否则后果自负!!!!有兴趣的小伙伴可以点击下面连接进入b站主页B站泷羽sec
Burp Suite
最主要的还是他的porxy
模块(抓包代理模块)
proxy 抓包代理模块
这个模块功能较为强大,其中最主要的就是抓包,开启拦截后可以进行一个抓包改包(插入恶意代码等)的操作来进行漏洞挖掘。
先看看抓包,首先点开Burp Suite
,点击代理模块,打开内置的浏览器,打开拦截。
然后在内置浏览器上访问任意网站,这里拿百度举例说明一下
访问时会发现,不会立马跳转到百度,而是不断开始转圈。这是因为被Burp Suite
的proxy
模块拦截下来了,返回Burp Suite
中可以发现有拦截到的数据包
三个按钮分别对应着拦截,丢弃Forward
,发送Drop
,如果这个数据包你不想看,可以直接点击Forward进行丢弃。
http history
在这里你可以看见所有抓取过包的历史,如果有遗忘可以在这里进行查看
点击筛选会出现筛选选项,可以增加我们找到某个数据包的速度,
比如,只看状态码是4开头的数据包,筛选过后会发现只会出现状态返回码4开头的数据包。
可以筛选的有很多,比如过滤发送的方式,也可以选择存在哪些字符段的数据包,或者某个端口的数据包,按照自己的需求对筛选条件进行修改就好。
在这里也可以通过右键对其进行高亮展示,方便在发现潜在漏洞时迅速标记
抓包的意义就在与方便我们发现更多的攻击面,页面上存在的包里会有,页面上没有的包里面也会有。
Burp专业版
链接: https://pan.baidu.com/s/1UdyyKamJHyzX6DHe-ny0Vg?pwd=1111 提取码: 1111