burpsuite的使用(一)
安装证书:
打开burpsuite,设置好代理。端口8080,但是打开https的网站却因为证书问题无法访问。

这需要我们为浏览器手动安装CA证书,
安装CA证书有两种方式:
1、
在burpsuite中

记得选certificate in DER format就足够了,不要选Private,里面包含有个人的隐私信息容易泄密。
next,设置证书保存路径,next,close
2、在已经打开burpsuite代理的情况下。在浏览器中打开http://burp,可以看到有生成CA证书的选项,点击


保存下来。
现在我们有了证书,开始导入证书
alt弹出菜单edit ,Preferences ,Advanced ,Certificates ,view Certificates


import导入刚才的证书

现在开始访问https://mail.163.com,那个圈一直在转,但是进不去。

这是因为burpsuite默认开启了截断功能intercept is on,浏览器中不会马上打开163邮箱的页面。

可以看到request to http://main.163.com:80 [220.181.12.209],这是burpsuite后台正在打开的网址,如果想访问这个网址点forward,如果想跳过这个网址点drop
不断地按forward,就会不断地弹出页面内容


知道加载完毕,forward就会变灰

burpsuite默认情况下开启request的截断模式,不截断response。打开配置选项可以看到具体的配置内容,可以看到默认勾选截断request,不勾选截断response。
默认勾选的
,
,
是因为这几项的内容通常存在安全隐患的可能性较低。还有个比较重要的,


这两项一定要勾选上,头长度不是固定不变的,勾选不容易出错。

返回的页面中有时候会包含有隐藏的域,里面包含一些隐藏的信息,显示隐藏的信息勾选unhide hidden form fields
如果想激活一些禁用的表单,勾选enable hidden form fields

匹配和替换头信息

随便选中一个edit

可以看到请求头一旦满足匹配条件
就替换成
如果修改一下:

向目标发一个请求,在history中查看刚才的请求,original request,存储着原始的请求头,auto-modified request可以看到修改之后的头


刚才不断点forward的过程中,浏览器和服务器端真正产生过的流量可以在HTTP history这里体现

还可以在target中查看,其中的信息有两种,一种是黑色的,一种是灰色的,黑色的表示真正产生过访问请求的,灰色是经过url爬网爬出来的,只说明有这个url,但是没有发起访问请求。

这样显示的内容过多,有时会进行信息的过滤,右击感兴趣的url add to scope

添加以后,点选红框所示白条,勾选show only in-scope items,然后随便点一下鼠标就会更新配置,

就会只显示刚才加到scope中的内容

可以在scope中看到生成的正则表达式,下面红框是排除一些页面

加注释

burpsuite的使用(一)的更多相关文章
- 渗透测试工具BurpSuite做网站的安全测试(基础版)
渗透测试工具BurpSuite做网站的安全测试(基础版) 版权声明:本文为博主原创文章,未经博主允许不得转载. 学习网址: https://t0data.gitbooks.io/burpsuite/c ...
- 安全测试 - 抓包工具BurpSuite
Brup SuiteBurpSuite是用于攻击web应用程序的集成平台.它包含了许多工具,并为这些工具设计了许多接口,以促进加快攻击应用程序的过程.所有的工具都共享一个能处理并显示HTTP消息,持久 ...
- 用Burpsuite破解网站密码
burpsuite专业版 一个网站 方法/步骤 1 切换至proxy选项卡的Option选项下,设置代理地址和端口:127.0.0.1:8080. 2 启动刚刚设置的代理 3 打开Internet ...
- Burpsuite+sqlmap批量扫描sql漏洞
1.burpsuite设置导出log n'd'k 输入文件名保存 2.sqlmap批量扫描 python sqlmap.py -l 文件名 --batch -smart batch:自 ...
- sqlmap和burpsuite绕过csrf token进行SQL注入检测
利用sqlmap和burpsuite绕过csrf token进行SQL注入 转载请注明来源:http://www.cnblogs.com/phoenix--/archive/2013/04/12/30 ...
- BurpSuite设置公共WIFI抓包
1.电脑连接公共WIFI
- 使用Burpsuite抓取手机APP的HTTPS数据
1.所需条件 · 手机已经获取root权限 · 手机已经成功安装xposed框架 · 电脑一台 2.详细步骤 2.1 在手机上面安装xposed JustTrustMe JustTrustMe是一个去 ...
- 使用burpsuite抓android包
1.让Android手机和PC连入同一个网段的wifi,即在同一个无线局域网环境下. 2. 查看PC的IP地址,cmd输入ipconfig命令 3.打开Burpsuite,设置Proxy Listen ...
- BurpSuite使用设置
一.设置字体 二.设置字符集 三.设置浏览器代理 四.BurpSuite访问步骤 五.在Target中可以查看截获的数据包
- BurpSuite导出log配合SQLMAP批量扫描注入点
sqlmap可以批量扫描包含有request的日志文件,而request日志文件可以通过burpsuite来获取, 因此通过sqlmap结合burpsuite工具,可以更加高效的对应用程序是否存在SQ ...
随机推荐
- 17.1拓展之纯 CSS 创作炫酷的同心圆旋转动画
效果地址:https://codepen.io/flyingliao/pen/ebjEMm?editors=1100 HTML代码: <div class="loader"& ...
- 42. oracle通过两张表的一个字段对应,update其中一张表的某个字段
update A a set a.A2 = (select b.B2 from B b where b.B1=a.A1) where exists (select 1 from B where B.B ...
- 3. powerdesigner 生成mysql脚本,要求字段、表名有注释
1.字段注释设置 : 在 pdm 视图中,Database --> Edit Current DBMS. 找到 MySql5.0 --> Script --> Objects --& ...
- nslookup和dig命令
nslookup与dig两个工具功能类似,都可以查询制定域名所对应的ip地址,所不同的是dig工具可以从该域名的官方dns服务器上查询到精确的权威解答,而nslookup只会得到DNS解析服务器保存在 ...
- http://www.cnblogs.com/hanshuhe/archive/2012/08/30/vss.html
http://www.cnblogs.com/hanshuhe/archive/2012/08/30/vss.html
- web 在线聊天的基本实现
参考:https://www.cnblogs.com/guoke-jsp/p/6047496.html
- filter map reduce函数的使用
#filter("处理逻辑","可迭代对象") 把可迭代对象依次处理逻辑处理,如果值为真就返回值,值为假就不返回; li = ['testA','yerA',' ...
- Rabbitmq(3) work queues
轮询分发:每个消费者处理的消息是一样的 公平分发:能者多劳 *****公平分发 生产者 package com.aynu.bootamqp.service; import com.aynu.boota ...
- Django 模板格式化日期
在模板中格式化日期: {{ post.date|date:”Y-m-d H:i:s” }}
- maven eclipse操作
目前eclipse默认集成maven插件,但要在eclipse中配置maven的setting才可以. setting可以选用mvn解压包下的目录,也可用仓库下的settings文件. 因我们需要结合 ...