小白日記33:kali滲透測試之Web滲透-掃描工具-Burpsuite(一)

掃描工具-Burpsuite

Burp Suite是Web應用程序測試的最佳工具之一,成爲web安全工具中的瑞士軍刀。其多種功能可以幫我們執行各種任務.請求的攔截和修改,掃描web應用程序漏洞,以暴力破解登陸表單,執行會話令牌等多種的隨機性檢查。【屬於重量級工具,每個安全從業人員必須會的】但不是開源軟件,有其免費版版,但在free版沒有主動掃描功能,可用於手動挖掘。【有其破解版,適合個人使用】所有的工具都共享一個能處理並顯示HTTP 消息,持久性,認證,代理,日誌,警報的一個強大的可擴展的框架。zui


###在截斷代理方面做得比其他的優秀


#建議安裝一個Oracle Java

#定義腳本啓動

root@kali:~# cd /opt
root@kali:/opt# ls
BurpSuite_pro_1.6.38  jython-standalone-2.7.0  Teeth
jdk1.8.0_101          nessus                   VBoxGuestAdditions-5.1.4
root@kali:/opt# cd BurpSuite_pro_1.6.38
root@kali:/opt/BurpSuite_pro_1.6.38# ls
BurpLoader_v1.6.38.jar  burpsuite_pro_v1.6.38.jar
root@kali:/opt/BurpSuite_pro_1.6.38# cat burp.sh
java -cp BurpLoader_v1.6.38.jar larry.lau.BurpLoader

#因爲屬於盜版,所以不用更新

1、默認英文版,先進行字體調整,防止當使用截斷代理時,中文字符出現亂碼



2、 截斷代理

#######################################################################################

此功能默認開啓,會截斷請求的流量,需手動發送數據包,也可以暫停截斷【Intercept i son】(注:不是暫停代理)






#默認情況下,偵聽8080端口

######################################################################################


Options



#Invisible(主機頭多目標域名)

當客戶端不支持代理時,啓動burpsuite的Invisible作爲代理【做DNS欺騙,修改自身host文件,重定向域名,以此來充當代理】(如:微信)

##當客戶端和burpsuite都在一臺機器上,修改本機hosts文件將DNS解析成本機IP,啓動invisible,使用以下配置,則burpsuite將不用本機的hosts文件進行DNS解析



#代理情況下【絕對路徑】&非代理【相對路徑】(burpsuite會拼接起來發送)

#客戶端不按規範發http請求送,可能不包含host主機頭,使用DNS欺騙解決


#一個web頁面有多個域名,可能對應多個端口或多個IP【在系統配置生成多個網卡,在每個網卡上創建偵聽器(根據web域名實際情況),再利用DNS解析】


#CA(導入/導出)

會根據系統訪問的目標域名,生成有針對性的證書

###導出證書,導入瀏覽器

1、


2、


#導入證書



Target

使用Scope過濾掃描結果(高亮、排除、參數顯示)


 


















發表評論
所有評論
還沒有人評論,想成為第一個評論的人麼? 請在上方評論欄輸入並且點擊發布.
相關文章