burpsuite初步使用

本文介绍了burpsuite的基本使用,包括设置代理、截断HTTP请求、使用爬虫扫描站点、漏洞扫描、Intruder模块的爆破测试以及Repeater的单个请求修改功能。在代理设置中,通过127.0.0.1:8080监听请求,Spider模块可爬取并扫描URL,Scanner用于主动扫描漏洞,Intruder则支持多种攻击模式,如Sniper、Battering ram等,用于漏洞测试和数据获取。

摘要生成于 C知道 ,由 DeepSeek-R1 满血版支持, 前往体验 >

burpsuite初步使用

proxy(代理)

  • 建立代理监听Proxy–> Options,设置为默认值127.0.0.1:8080
  • Intercepting(截断)
    • 在浏览器代理设置中将所有的请求代理到burpsuite
    • 选中(Intercept is on)按钮使用截断
    • 在浏览器中开始访问应用,在burpsuite中就可以看到所有的请求
    • 你可以修改请求,然后点击“Forward”发送修改后的请求,点击“Drop”按钮不发送该请求。
    • 在这里插入图片描述
  • HTTP History
    • 可以查看到所有的http请求,相关的请求方式,status
    • 修改过请求就会出现修改前后的两条记录
    • 在这里插入图片描述

Spider(爬虫)

  • 访问web应用的时候会自动扫描站点里面的所有的url并且去尝试连接。在使用的时候需要在target->sitemap下选择你需要爬取的站点右键Add To Scope加入分组。
  • scope 下也可以手动进行增删改
    • Exclue from scope 可以排除类似于set out的页面
  • 进入spider模块下control可以看到一些准备去爬取的url在(request queued)排队,点击spider is paused开始爬取。
    • 爬取过程中会有表单需要填写一保证能收到服务器端的响应
  • options下的crawler setting 可以设置爬虫的深度
    • 在这里插入图片描述

Target

  • Site Map有所有可以搜索到的url,黑色代表已经爬取过真实存在的,灰色则还没有爬取
  • 可以添加scope进行筛选
    • show only in-scope筛选

Scanner

  • options中可以勾选需要扫描漏洞的选项
    • 在这里插入图片描述
  • 在target中选择需要扫描的ip右键选择Actively scan this branch开始扫描
  • 在scanner下的scan queue查看扫描的情况
    • 在这里插入图片描述

Intruder

  • Intruder可以用来爆破,枚举,漏洞测试等测试手段,然后从结果中获取数据。
  • 简单应用:首先Proxy-> HTTP History,右键要测试的请求,(选取一个登陆的请求),点击“Send To Intruder”:
    • intruder

    • 高亮显示的地方就是要攻击的地方,可以使用鼠标选中点击旁边的clear和add进行修改攻击的地方

    • Sniper – 这个模式使用单一的payload组。它会针对每个位置设置payload。这种攻击类型适合对常见漏洞中的请求参数单独地进行fuzzing测试。攻击中的请求总数应该是position数量和payload数量的乘积。
      Battering ram – 这一模式使用单一的payload组。它会重复payload并且一次把所有相同的payload放入指定的位置中。这种攻击适合那种需要在请求中把相同的输入放到多个位置的情况。请求的总数是payload组中payload的总数。
      Pitchfork – 这一模式使用多个payload组。对于定义的位置可以使用不同的payload组。攻击会同步迭代所有的payload组,把payload放入每个定义的位置中。这种攻击类型非常适合那种不同位置中需要插入不同但相关的输入的情况。请求的数量应该是最小的payload组中的payload数量。
      Cluster bomb – 这种模式会使用多个payload组。每个定义的位置中有不同的payload组。攻击会迭代每个payload组,每种payload组合都会被测试一遍。这种攻击适用于那种位置中需要不同且不相关或者未知的输入的攻击。攻击请求的总数是各payload组中payload数量的乘积

    • 在这里插入图片描述

    • 使用列表中的字符进行一个个的代替尝试登录

    • 可以在options添加筛选条件

Repeater

  • 单个页面修改请求List item
### Burp Suite 中 Knife 插件的使用教程 #### 安装与初步设置 为了使 Knife 插件能够在 Burp Suite 中正常工作,需先完成其安装过程。确保已下载最新版本的 Knife 插件文件,并按照官方文档中的指示操作,直至成功加载到 Burp Suite 环境内[^1]。 #### 功能概览 Knife 是专为经常使用 Burp Suite 进行渗透测试的安全专家设计的一款强大辅助工具。它不仅简化了许多常规任务的操作流程,还提供了额外的功能来增强工作效率和效果[^2]。 #### 主要特性介绍 - **自动化请求处理**:支持批量修改 HTTP 请求参数,极大提高了数据收集阶段的工作效率。 - **自定义脚本执行**:允许用户编写 Python 脚本来实现特定场景下的复杂逻辑,如自动填充表单字段或模拟登录验证等行为。 - **集成外部工具接口**:能够与其他开源漏洞扫描程序(例如 SQLMap)无缝对接,在发现潜在注入点时可一键触发进一步检测分析[^3]。 #### 实际应用场景举例 假设在一个 Web 应用安全性评估项目中遇到疑似存在SQL 注入缺陷的目标页面。此时可以利用 Knife 提供的一键启动 sqlmap 接口功能快速确认是否存在真实风险;如果确实存在问题,则继续借助该插件内置的支持机制深入挖掘更多细节信息以便后续修复建议给出。 ```python # 启动 Sqlmap 扫描示例代码片段 from knife import start_sqlmap_scan target_url = "http://example.com/vulnerable_page" start_sqlmap_scan(target_url) ```
评论
添加红包

请填写红包祝福语或标题

红包个数最小为10个

红包金额最低5元

当前余额3.43前往充值 >
需支付:10.00
成就一亿技术人!
领取后你会自动成为博主和红包主的粉丝 规则
hope_wisdom
发出的红包
实付
使用余额支付
点击重新获取
扫码支付
钱包余额 0

抵扣说明:

1.余额是钱包充值的虚拟货币,按照1:1的比例进行支付金额的抵扣。
2.余额无法直接购买下载,可以购买VIP、付费专栏及课程。

余额充值