burpsiute的基础使用(2)

爆破模块(intruder):

csrf请求伪造访问(模拟攻击):

方法一:

通过burp将修改,删除等行为的数据包压缩成一个可访问链接,通过本地浏览器访问(该浏览器用户处于登陆状态)#burp链接相当于第三方服务器的链接,访问的浏览器相当于被攻击的目标,该链接中不含cookie,是利用目标浏览器中的cookie登录,完成csrf攻击的行为。

方法二:

将删除,修改等行为的数据包修改请求体中的参数后,将数据包中除首部,host,cookie,Type(传参形式),请求体外的东西删除后发包,若完成该行为(成功),则存在csrf漏洞.

下图表示不存在csrf请求伪造漏洞

### 如何安装Burp Suite #### 实体机环境下安装Burp Suite Community Edition 对于希望在实体机上安装Burp Suite Community Edition的用户而言,需先确保操作系统为MacOS。获取该版本软件时应避免通过官网直接下载,因为可能存在不便之处[^1]。推荐的方式是从其他可信资源处获得适用于Mac系统的安装包。 完成下载之后,在MacOS环境中双击所得到的应用程序镜像(.dmg),按照提示操作即可轻松完成整个过程。值得注意的是,由于Burp Suite基于Java运行,因此如果机器尚未预装JRE或JDK,则可能还需要额外配置Java环境来支持此应用程序正常启动和工作[^2]。 #### 虚拟机环境下安装Burp Suite Community Edition 当采用VMware Workstation Pro作为宿主机创建并管理虚拟化的MacOS实例时,同样可以遵循上述指导方针来进行Burp Suite Community Edition的部署。不过在此之前,请确认已成功搭建好稳定的虚拟化平台,并且能够稳定访问互联网以便顺利完成后续步骤中的在线验证环节以及潜在必要的依赖项更新活动。 一旦进入虚拟化的MacOS桌面界面后,继续参照针对物理设备给出的操作指南执行相同流程——即从安全可靠的渠道取得最新发布的Community Edition压缩包;接着依照官方文档指示逐步推进直至结束设置向导最后一页显示“Finish”。 #### Kali Linux系统中安装专业版Burp Suite 面向那些倾向于利用Kali Linux开展渗透测试工作的专业人士来说,可以通过命令行快速实现对Burp Suite Professional Edition的手动安装。具体做法如下: 首先将下载好的Burp Suite解压文件夹内的`burpsuite_pro_vX_X_X.jar`复制至`/usr/bin`目录下(其中X代表具体的版本号),随后借助终端窗口输入以下指令以图形界面形式开启应用: ```bash java -jar /usr/bin/burpsuite_pro_vX_X_X.jar & ``` 为了简化每次调用的过程,还可以考虑创建软链接或者编写简单的Shell脚本封装以上命令逻辑[^3]。
评论
添加红包

请填写红包祝福语或标题

红包个数最小为10个

红包金额最低5元

当前余额3.43前往充值 >
需支付:10.00
成就一亿技术人!
领取后你会自动成为博主和红包主的粉丝 规则
hope_wisdom
发出的红包
实付
使用余额支付
点击重新获取
扫码支付
钱包余额 0

抵扣说明:

1.余额是钱包充值的虚拟货币,按照1:1的比例进行支付金额的抵扣。
2.余额无法直接购买下载,可以购买VIP、付费专栏及课程。

余额充值