泷羽Sec-Burp Suite功能篇2

声明!
学习视频来自B站up主 **泷羽sec** 有兴趣的师傅可以关注一下,如涉及侵权马上删除文章,笔记只是方便各位师傅的学习和探讨,文章所提到的网站以及内容,只做学习交流,其他均与本人以及泷羽sec团队无关,切勿触碰法律底线,否则后果自负!!!!有兴趣的小伙伴可以点击下面连接进入b站主页[B站泷羽sec](https://space.bilibili.com/350329294)

目录

一、proxy(代理抓包模块)

1.Proxy 模块概述

2.Proxy 的基本功能和使用

二、Proxy 的应用场景

三、HTTP history(历史记录)

1.历史记录请求包的显示和功能

2.过滤器

3.常见用途

四、burp打开内置浏览器问题

五、总结

一、proxy(代理抓包模块)

1.Proxy 模块概述

Proxy 作为 Burp Suite 的代理抓包模块,主要用于以下几项任务:

1.1拦截 HTTP(S) 请求和响应: 允许用户实时捕获通过 Burp 代理的 Web 请求和响应。

1.2修改请求和响应: 用户可以直接修改捕获到的 HTTP 请求或响应内容,进行动态的漏洞测试和调试。

1.3转发请求: 可以手动控制请求的转发顺序和内容,以便进一步测试应用程序的行为。

1.4分析请求内容: 捕获的请求和响应可以显示详细的 HTTP 头信息、请求体、响应体等内容,便于分析 Web 应用程序的通信模式。

2.Proxy 的基本功能和使用

2.1配置代理:在使用 Burp Proxy 前,用户需要配置其浏览器或其他客户端应用程序通过 Burp Suite 的代理服务发送请求。Burp Suite 的默认代理端口是 8080。

配置浏览器的代理设置,将其代理指向 127.0.0.1:8080,或者通过 Burp Suite 提供的代理设置来指定其他端口。

如果是 HTTPS 请求,用户需要安装 Burp Suite 的根证书,以确保浏览器能够信任 Burp 代理所拦截的 SSL/TLS 连接。

2.2拦截请求:在 Burp Suite 的 Proxy -> Intercept 标签页中,可以启用或禁用请求拦截。启用拦截后,当浏览器发出 HTTP 请求时,Burp Proxy 会暂停请求的发送,并允许用户查看、修改或转发该请求。

2.3 Intercept(代理拦截):捕获的请求可以进行修改,比如修改请求头、请求体、URL 参数等。

2.4open browser(burp自带浏览器):内置了Chrome浏览器,可以直接在Burp suite界面中打开这个浏览器,而无需进行额外的代理配置或安装CA证书。

2.5drop(丢弃请求包):丢弃当前拦截到的请求包,即该请求不会被发送到服务端。这可以用于阻止某些不必要的请求或测试系统在请求被丢弃时的行为。

2.6forward(发送放行):放行当前拦截到的请求包,即该请求将被发送到服务端进行处理。用户可以在放行前对请求包进行修改,以测试服务端在不同请求条件下的行为。

2.7 SSL/TLS 代理:

对于 HTTPS 流量,Burp Proxy 会充当 中间人(MITM),即解密和重新加密传输中的加密数据。这要求用户安装 Burp 的根证书,才能在浏览器中信任 Burp 的代理并避免出现 SSL 错误。

这使得 Burp Proxy 能够捕获和分析加密的 HTTPS 请求和响应,提供比 HTTP 更深入的分析能力。

二、Proxy 的应用场景

1.漏洞发现:通过拦截和修改请求,安全测试人员可以测试 Web 应用程序对恶意输入(如 SQL 注入、XSS 等)的响应,发现潜在的漏洞。

2.会话劫持:通过修改 HTTP 请求的 cookies 或认证头,攻击者可以模拟用户请求,进行会话劫持测试,查看应用的身份验证和会话管理机制是否脆弱。

3.请求篡改:利用 Burp Proxy,安全人员可以篡改请求参数、HTTP 头、请求体等内容,以验证应用程序对不同输入的处理,检查是否存在安全漏洞。

4.调试与测试:开发人员可以通过 Burp Proxy 检查 Web 应用程序的请求和响应,帮助调试应用程序中出现的错误或性能问题。

5.绕过访问控制:通过修改请求中的授权信息或路径参数,测试人员可以尝试绕过 Web 应用程序的访问控制,获取未授权的资源或执行敏感操作。

三、HTTP history(历史记录)

1.历史记录请求包的显示和功能

1.1 记录所有HTTP请求和响应: HTTP history 模块会自动捕获并记录经过 Burp 代理的所有 HTTP 请求和响应。这些记录可以帮助安全测试人员回溯和分析每个请求和响应的详细信息,以识别潜在的漏洞或异常行为。

1.2 请求过滤和搜索: 用户可以使用 HTTP History 模块中的搜索和过滤功能来查找特定的请求。可以基于 URL、请求方法(GET、POST等)、响应状态码等信息进行过滤和搜索,方便快速定位到感兴趣的请求。

1.3 查看请求和响应的详细信息: 通过该模块,用户可以查看每个请求和响应的完整内容,包括请求头、响应头、请求体和响应体等。对于 POST 请求,还可以查看表单数据或 JSON 请求体的内容。

1.4 请求重放和修改: 如果发现某个请求存在漏洞,或者需要重新测试某个请求的响应,HTTP History 模块允许用户选择某个请求并将其重放。你可以修改请求参数后重新发送,帮助进行进一步的漏洞验证或攻击尝试。

1.5 可视化和分析: HTTP History 模块提供了丰富的可视化工具,如展示请求/响应的时间戳、状态码和请求方法等,方便用户对请求进行综合分析。

1.6 参数: 对于带有参数的请求(如GET请求中的查询字符串,POST请求中的表单数据等)

1.7 Pretty 美化(格式化数据包): 可以将原始数据包格式化为更易读的格式。这有助于用户快速理解请求的结构和内容。

1.8 Raw(原始数据包): 用户也可以选择查看请求的原始数据包。原始数据包是未经任何格式化的原始HTTP请求,包含了完整的请求行请求头和请求体。

1.9 Hex(十六进制数据包): 除了原始数据包外,HTTP History还支持以十六进制格式查看数据包。这种格式显示了数据包的二进制内容,每个字节都以十六进制形式表示。

1.10 Render(页面渲染): HTTP History中的请求包通常与网站的页面渲染相关联。通过查看请求包,用户可以了解哪些资源(如HTML、CSS、JavaScript文件等)被请求并加载到页面中。

2.过滤器

2.1 按请求类型过滤: 一些特定的请求类型

2.2按MIME类型过滤: 根据服务器返回的MIME类型来筛选请求包。  

2.3按状态码过滤: 根据服务器返回的状态码来选请求包。

2.4 按搜索字词过滤: 根据服务器端返回的消息内容中的特定字词或短语来筛选请求包。

2.5按扩展名过滤: 根据请求包中文件的扩展名来筛选请求包。

2.6按监听端口过滤: 显示某个特定监听端口上的通信请求包。

2.7 筛选 内容包含“admin“并且返回200状态码的响应包

3.常见用途

漏洞发现: 通过分析请求和响应,测试人员可以识别潜在的漏洞,比如 SQL 注入、跨站脚本攻击 (XSS) 等。

调试与分析: HTTP History 可以帮助开发人员和测试人员调试应用程序的行为,查看是否存在异常的请求或响应。

会话管理: 记录 HTTP 请求和响应,帮助测试人员追踪用户会话,识别身份验证或会话管理的缺陷。

四、burp打开内置浏览器问题

五、总结

目前没有找到以上问题如何保存,每次重新打开burp如果使用内置浏览器需要去设置勾选一下,方可使用,比较麻烦,后续知道如何保存在改进文章

评论
添加红包

请填写红包祝福语或标题

红包个数最小为10个

红包金额最低5元

当前余额3.43前往充值 >
需支付:10.00
成就一亿技术人!
领取后你会自动成为博主和红包主的粉丝 规则
hope_wisdom
发出的红包
实付
使用余额支付
点击重新获取
扫码支付
钱包余额 0

抵扣说明:

1.余额是钱包充值的虚拟货币,按照1:1的比例进行支付金额的抵扣。
2.余额无法直接购买下载,可以购买VIP、付费专栏及课程。

余额充值