Kali Linux 的Burp Suite 的简单使用-上(2022)
Burp Suite是用于攻击web 应用程序的集成平台,包含了许多工具。Burp Suite为这些工具设计了许多接口,以加快攻击应用程序的过程。所有工具都共享一个请求,并能处理对应的HTTP 消息、持久性、认证、代理、日志、警报。
1.基础的设置
在第二栏中找到User Options,选择Display
具体的设置
2.主要功能介绍
Proxy——是一个拦截HTTP/S的代理服务器,作为一个在浏览器和目标应用程序之间的中间人,允许你拦截,查看,修改在两个方向上的原始数据流。 Scanner[仅限专业版]——是一个高级的工具,执行后,它能自动地发现web 应用程序的安全漏洞。 Intruder——是一个定制的高度可配置的工具,对web应用程序进行自动化攻击,如:枚举标识符,收集有用的数据,以及使用fuzzing 技术探测常规漏洞。 Repeater——是一个靠手动操作来补发单独的HTTP 请求,并分析应用程序响应的工具。 Sequencer——是一个用来分析那些不可预知的应用程序会话令牌和重要数据项的随机性的工具。 Decoder——是一个进行手动执行或对应用程序数据者智能解码编码的工具。 Comparer——是一个实用的工具,通常是通过一些相关的请求和响应得到两项数据的一个可视化的“差异”。 3.相关功能的具体使用3.1优先确认的配置
确认burp的代理监听端口的配置(这里一般都默认的,不需要配置)
浏览器配置,以kali自带的火狐为例。
点击右上角的Add Application Menu,然后选择Settings。(如下图)
选择General,一直往下滑,找到Network Settings,点开Settings
然后选择Manual proxy configuration(手动配置代理),HTTP Proxy填入172.0.0.1,Port配置成8080,勾选Also use this Proxy for HTTPS(也将此代理用于HTTPS)
3.2 Proxy的使用操作步骤
首先介绍一下Proxy各个下拉按钮功能
Proxy需要用到代理的时候使用
Intercept(截断):默认(Proxy-->Intercept-->Intercept is on)Intercept is on 按钮出于开启状态 也就是说默认代理截断功能是打开的.此时所有的请求都会被截断,只有手动Forward之后请求才会被发出去
HTTP History:所有经过burp suite的请求 都会被记录到Http history中. 上面是请求概要信息,下面是请求的详细信息
WebSockets History:这将显示Burp浏览器和目标应用程序之间发送的所有WebSocket流量的历史记录。WebSockets为流数据和其他异步流量提供了长期的连接。
Options:
标签:HTTP,请求,Kali,应用程序,Proxy,Linux,Suite,Burp From: https://www.cnblogs.com/manmanwei/p/16824137.html