首页 > 代码库 > 初探BurpSuite
初探BurpSuite
BurpSuite这套渗透软件,或者已经可以说是渗透攻击平台了吧,玩的好,确实很方便。
就像是玩英雄联盟的ADC,一开始玩VN,感觉很难上手,玩多了肯定会爱上VN(啊,貌似提到了什么奇怪的东西)。
网上很多BurpSuite的教程,但是我觉得说是技术文档还差不多,教程应该倾向于教人快速上手。
本博文希望能带你走进BS,看看BS的HelloWorld是不是比你想象中要简单。
Just a HelloWorld version.....
============================================================================================
一 基本介绍
免积分下载链接:http://download.csdn.net/detail/xihuanqiqi/8111405
版本:1.6beta
打开方式:CMD下:C:\TOOLS> java -jar BurpLoader.jar
软件外观:
二 设置代理服务器&BS监听端口
浏览器设置代理:
BS设置端口监听,Proxy -> Options -> Proxy Listeners:
默认设置是监听 8080 端口,因为本人PC的 8080 端口被占用,就设置成 7878 端口。
理解BS端口监听:
BS的proxy监听端口是中间人控制数据包发送的必须的一步!
三 控制数据包的发送
3.1 打开监听按钮,Intercept is on
3.2 用浏览器访问页面
在浏览器如Google Chrome上,随便访问个网站:baidu.com:
可以看到,BS把7878端口要发送出去的数据包给截下来了,如下图所示。
点击Action,选择Send to repeater:
3.3 编辑数据包&发送
在Repeater,可以进一步控制数据包:可以编辑它,然后发送,Go:
怎么编辑?
选项卡Params:编辑各个Cookies,如下图所示:
选项卡Headers:编辑Header的各个参数,如下图所示:
选项卡Hex:从HEX数据层面编辑数据包,在改文件后缀名的时候有用到这种手法,如下图所示:
3.4 查看对方服务器返回的Response信息
Go完后,就可以看到对方服务器发送回来的Response数据包了:
emaster,关注信息安全的胖子
欢迎转载,但请附上本文地址:http://blog.csdn.net/emaste_r/article/details/40710013
欢迎转载,但请附上本文地址:http://blog.csdn.net/emaste_r/article/details/40710013
初探BurpSuite
声明:以上内容来自用户投稿及互联网公开渠道收集整理发布,本网站不拥有所有权,未作人工编辑处理,也不承担相关法律责任,若内容有误或涉及侵权可进行投诉: 投诉/举报 工作人员会在5个工作日内联系你,一经查实,本站将立刻删除涉嫌侵权内容。