【工作日記6】基本滲透測試

  什麼是滲透測試?剛開始接觸完全沒有概念,按照現在淺薄的理解,那就是找出軟件系統的安全漏洞,以攻擊者的身份嘗試工具系統。

  剛開始最常使用的軟件就是brup,設置代理後,瀏覽器的請求都會經過這個軟件,我們可以進行攔截修改,或者重複發包等操作。

安裝brup前,先安裝jdk1.8,https://pan.baidu.com/s/16BLTPzwh8qtTJ4BpUaMS5w,提取碼:0mlm。下載鏈接中burp,解壓後存在兩個文件

直接運行BurpLoader.jar即可,一路按照默認點擊確認。

 

進入brup後,先設置代理服務器的地址端口,默認爲8080,建議修改爲不常用的其他端口,否則經常會端口衝突,出現各種問題。

設置好後,瀏覽器或者系統設置代理

接着,瀏覽器訪問http://brup,出現以下界面,點擊CA證書下載並安裝在瀏覽器中

然後就可以開始抓包了,proxy-intercept中intercept on時,請求需要經過審覈,即點forward,請求才會繼續,點擊drop,請求就會拒絕發送,再次點擊intercept on會變爲off,此時不抓包。HTTP history可以查看歷史請求,

右鍵歷史請求中的包,選擇send to repeater,可以將請求發送至repeater。repeater節目可以修改請求體,點擊send發送請求。

發表評論
所有評論
還沒有人評論,想成為第一個評論的人麼? 請在上方評論欄輸入並且點擊發布.
相關文章