亚洲激情专区-91九色丨porny丨老师-久久久久久久女国产乱让韩-国产精品午夜小视频观看

溫馨提示×

溫馨提示×

您好,登錄后才能下訂單哦!

密碼登錄×
登錄注冊×
其他方式登錄
點擊 登錄注冊 即表示同意《億速云用戶服務條款》

burp suite 使用教程詳解(外文翻譯轉)

發布時間:2020-06-30 12:21:14 來源:網絡 閱讀:740 作者:wsj234 欄目:安全技術

Burp Suite是Web應用程序測試的最佳工具之一,其多種功能可以幫我們執行各種任務.請求的攔截和修改,掃描web應用程序漏洞,以暴力破解登陸表單,執行會話令牌等多種的隨機性檢查。本文將做一個Burp Suite完全正的演練,主要討論它的以下特點.
1.代理--Burp Suite帶有一個代理,通過默認端口8080上運行,使用這個代理,我們可以截獲并修改從客戶端到web應用程序的數據包.

2.Spider(蜘蛛)--Burp Suite的蜘蛛功能是用來抓取Web應用程序的鏈接和內容等,它會自動提交登陸表單(通過用戶自定義輸入)的情況下.Burp Suite的蜘蛛可以爬行掃描出網站上所有的鏈接,通過對這些鏈接的詳細掃描來發現Web應用程序的漏洞 。

3.Scanner(掃描器)--它是用來掃描Web應用程序漏洞的.在測試的過程中可能會出現一些誤報。重要的是要記住,自動掃描器掃描的結果不可能完全100%準確.

4.Intruder(***)--此功能呢可用語多種用途,如利用漏洞,Web應用程序模糊測試,進行暴力猜解等.

5.Repeater(中繼器)--此功能用于根據不同的情況修改和發送相同的請求次數并分析.

6.Sequencer--此功能主要用來檢查Web應用程序提供的會話令牌的隨機性.并執行各種測試.

7.Decoder(解碼)--此功能可用于解碼數據找回原來的數據形式,或者進行編碼和加密數據.

8.Comparer--此功能用來執行任意的兩個請求,響應或任何其它形式的數據之間的比較.

1)Proxy(代理)

代理功能使我們能夠截獲并修改請求.為了攔截請求,并對其進行操作,我們必須通過Burp Suite配置我們的瀏覽器.


burp suite 使用教程詳解(外文翻譯轉)


打開alerts標簽,可以看到代理正運行在8080端口.我們可以在Proxy-->options下來修改這個配置.

burp suite 使用教程詳解(外文翻譯轉)


在這里我們可以編輯代理正在監聽的端口,甚至添加一個新的代理監聽.Burp也有向SSL保護網站提交證書的選項.默認情況下,Burp創建一個自簽名的證書之后立即安裝."generate CA-signed per-host certificates"選項選中之后Burp的證書功能將生成一個我們能夠鏈接的證書簽署的特定主機.在這里我們關心的唯一事情是,當一個用戶鏈接到一個SSL保護的網站時,能后減少網站警告提示的次數.

如果我們不選中"listen on loopback interface only"選項,意味著Burp Proxy可以作為一個網絡上其它系統的代理。這意味著在同一網絡中的任何計算機都可以使用Burp Proxy功能成為代理,并中繼通過它的流量.

"support invisible proxying for non-proxy-aware client"選項是用于客戶端不知道他們使用的是代理的情況下.這意味著代理設置不是設置在瀏覽器,有時候設置在hosts文件中.在這種情況下,和將代理選項設置在瀏覽器本身所不同的是Burp需要知道它是從一個非代理客戶端接收流量的."redirect to host"和"redirect to port"選項將客戶端重定向到我們在該選項后設置的主機和端口。

burp suite 使用教程詳解(外文翻譯轉)
這里有個選項用來修改從響應中接收到的html網頁。我們可以取消隱藏的表單字段,刪除javascript等。還有一個選項用自定義字符串替換掉尋找到的特定的模式.我們需要用指定正則表達式。Burp將解析請求或者響應以期望能夠尋找到這種模式,將會用自定義的字符串來替換它.

burp suite 使用教程詳解(外文翻譯轉)

接下來會彈出一個警告彈窗讓我們"add item to scope(添加項目到作用域)".點擊"Yes".一個范圍將在我們運行的測試目標上定義好.

burp suite 使用教程詳解(外文翻譯轉)

進入Scope標簽,我們能夠看到DVWA應用已經添加到作用域.

burp suite 使用教程詳解(外文翻譯轉)

另外一個重要的選項是"application login(應用程序登陸)".一旦Burp Spider提交一個登陸表單的時候就開始爬行(抓取).它可以自動提交我們提供給它的證書.我們同樣可以設置admin/password憑證,設置好之后,他們會做為DVWA中的憑證.因此Burp Spider可以自動提交那些信息憑證,并且保持爬行抓取的狀態希望能夠獲得更多的新的信息.你也可以在thread(線程)項來修改線程數.

burp suite 使用教程詳解(外文翻譯轉)

這樣就會啟動Burp Spider,在Spider control標簽下我們會看到正在做出的請求,我們也可以為Burp Spider自定義一個范圍.

burp suite 使用教程詳解(外文翻譯轉)

3)Intruder(***)

Burp Intruder可以用于利用漏洞,模糊測試,暴力猜解等。在這種情況下我們將使用Burp Suite的Intruder對DVWA進行暴力猜解***.瀏覽到DVWA,單擊"Burp Force(暴力猜解)",隨便輸入username和password,確保Burp Suite上的"intercept is on(監聽是打開的)".然后點擊登陸.

burp suite 使用教程詳解(外文翻譯轉)

以上的操作會將請求信息發送給intruder功能.進入intruder標簽,配置Burp Suite來發起暴力猜解的***.在target標簽下可以看到已經設置好了要請求***的目標

burp suite 使用教程詳解(外文翻譯轉)


單擊右邊的"clear"按鈕,將會刪除所有用不同顏色演示的重要的信息.接下來我們需要配置Burp在這次***中只把用戶名和密碼做為參數.選中本次請求中的username(本例中用戶名是指"infosecinstiture")然后單擊"Add(添加)".同樣的將本次請求中的password也添加進去.這樣操作之后,用戶名和密碼將會成為第一個和第二個參數.一旦你操作完成,輸出的樣子應該如下圖所示:

burp suite 使用教程詳解(外文翻譯轉)

接下來我們需要設置這次***的***類型,默認情況下的***類型是"Sniper(狙擊手)",在本例中,我們將使用"Cluster Bomb(集束×××)"的***類型.有四種***類型,分別是singer,battering ram,pitchfork,cluster bomb.下圖中我們看到的我們的***類型是"Cluster Bomb'

burp suite 使用教程詳解(外文翻譯轉)
進入payload標簽,確保"payload set"的值是1,點擊"load(加載)"加載一個包含用戶名的文件 。本例中我們使用一個很小的文件來進行演示.加載之后用戶名文件中的用戶名會如下圖所示

burp suite 使用教程詳解(外文翻譯轉)
同樣設置"payload set"的值為2,點擊"load"加載一個密碼字典文件。

burp suite 使用教程詳解(外文翻譯轉)
進入"options"標簽,確保results下的"store requests"和"store responses"已經選擇.

burp suite 使用教程詳解(外文翻譯轉)

Burp Suite使用詳解


點擊左上角的"Intruder"開始***,會看到彈出一個windows窗口,其中有我們制作好的所有請求。

我們如何確定哪一個登陸請求是成功的呢?通過一個成功的請求相比不成功的,是有一個不同的響應狀態.在這種情況下,我們看到的用戶名"admin"和密碼"password"的響應長度相比其它的請求,有所不同.

burp suite 使用教程詳解(外文翻譯轉)

根據不同的響應請求,點擊"request".如果點擊"response"選項,我們看到文字"welcome the password protected area admin"出現在響應中,這意味著這次請求中使用的username/password是正確的.

burp suite 使用教程詳解(外文翻譯轉)
Burp的***功能是Burp Suite最強大的功能之一.我們要仔細的學習它的使用.

4)Repeater(中繼轉發)

通過Burp Repeater功能,我們可以手動修改一個請求,并且發送出去,來分析返回的響應.我們需要從不同的地方發送請求給Burp Repeater,比如***者,代理等.發送一個請求給Repeater,只需要單擊右鍵"send to Repeater".

burp suite 使用教程詳解(外文翻譯轉)
點開Repeater標簽,會看到request,也可以看到名為1,2,3的3個標簽.

burp suite 使用教程詳解(外文翻譯轉)

我們也可以看到requestparams,header,hex和raw格式的請求,發送請求之前,我們可以修改其中的任何一個.

burp suite 使用教程詳解(外文翻譯轉)

只修改Params請求下的username=admin,password=password,點擊go,這樣就會發送這個請求.

burp suite 使用教程詳解(外文翻譯轉)

我們可以分析response部分返回的響應.

burp suite 使用教程詳解(外文翻譯轉)


還有幾部分功能沒有翻譯出來,由于英文水平以及工作經驗欠缺,很多專業詞匯可能翻譯不是很準確,貼上原文URL,可以對照閱讀.


向AI問一下細節

免責聲明:本站發布的內容(圖片、視頻和文字)以原創、轉載和分享為主,文章觀點不代表本網站立場,如果涉及侵權請聯系站長郵箱:is@yisu.com進行舉報,并提供相關證據,一經查實,將立刻刪除涉嫌侵權內容。

AI

抚顺市| 通榆县| 鲜城| 潜山县| 广东省| 阿克| 安塞县| 孟连| 蕲春县| 许昌县| 望奎县| 建水县| 随州市| 安顺市| 化德县| 龙南县| 扎囊县| 清徐县| 平湖市| 界首市| 顺昌县| 潮州市| 灵山县| 鹤壁市| 开封市| 浮梁县| 安溪县| 崇明县| 新竹县| 吴旗县| 民县| 江山市| 舞钢市| 佛学| 中卫市| 南岸区| 辽宁省| 陇西县| 穆棱市| 九龙坡区| 罗城|