标签:
Burpsuite介绍:
一款可以进行再WEB应用程序的集成攻击测试平台。
常用的功能:
抓包、重放、爆破
1.使用Burp进行抓包
这边抓包,推荐360浏览器7.1版本(原因:方便)
在浏览器设置代理:
360浏览器:工具->代理服务器->代理服务器设置
设置好代理:127.0.0.1:8080 -> 确定
Burpsuite下载:
(这边说下,Burpsuite原为收费,打开的时候使用已经破解的补丁就可以正常使用,就是如下的正确打开方式)
打开BurpLoader.jar 进行监听设置:
Proxy->Options
我们再仔细看下:
Interface 设置要跟前面浏览器设置的代理服务器一样。
Running 一定要打勾才可以监听。
开始抓包:
360浏览器设置:
Burp设置:
这样在浏览器进行操作就可以抓到包:
可以直接在Raw这进行修改包的内容,最后要让包正常传递过去,点击Forward即可。
不要这个包,点击Drop,就可以丢弃。
进行重放包:
鼠标对着Raw的内容右击,最后单击Send To Repeater
之后,你会发现这样的情况:
只需要点击Repeater进入重放功能模块。
想要重放点击Go就可以,从页面可以看到左边是我们抓到的包,右边是包返回的结果。
进行爆破:
跟上面重放是一样的,右击Raw的内容,点击Send to Intruder
之后也会出现Intruder变黄色。还是跟重放一样,进去爆破功能模块。
设置爆破的参数:
进入后,先点击Clear $
把要爆破的参数后面的值选中,点击Add $
设置好后,进行字典的设置。
点击Load可以载入你自己的字典。
如果要爆破4位数的字典或者5位数的(纯数字),不必自己生成字典,用Burp自带的字典:
在进行设置:
最后要爆破的时候,点击Start attack
双参数爆破:
两个参数设置。
再分别进行字典的导入:
标签:
原文地址:http://www.cnblogs.com/sn00py/p/5838621.html