web安全从0到1:burp-suite3
声明! 学习视频来自B站up主 **泷羽sec** 有兴趣的师傅可以关注一下,如涉及侵权马上删除文章,笔记只是方便各位师傅的学习和探讨,文章所提到的网站以及内容,只做学习交流,其他均与本人以及泷羽sec团队无关,切勿触碰法律底线,否则后果自负!!!!有兴趣的小伙伴可以点击下面连接进入b站主页[B站泷羽sec](https://space.bilibili.com/350329294)
三,burp suite的decoder,comparer,logger模块使用
1,使用burp suite通常都是创建临时项目使用,并且删除上次项目产生的临时文件
2,如果说一个项目可能需要长期的攻克,那么就需要用到新建磁盘项目
3,还有第三个选项,选择打开已有项目,也就是打开上次新建于磁盘的项目,主要配合新建磁盘项目去完成一些长时间的复杂大型项目
其中有一个暂停自动任务,用处是是否暂停昨天未结束的项目任务
4,在proxy模块中打开内置浏览器输入一个网站就能被截获抓包,右键就可以看到这些可以将这个包发送到哪一些模块
decoder模块
5,decoder主要用于加解密的编码处理,例如将刚才的包右键发送到decoder模块,就能进行一些编码,解码操作
decoder的加解密效果有限,还是建议使用强大的解码网站去做这些操作
7,如果一个网站出现了一些编码特征,说明被XSS漏洞攻击了
logger模块
8,该模块主要用于记录通过burp suite代理的网络流量。它功能详实的记录HTTP请求和响应的各种信息,包括请求方法(GET,POST),请求的内容(User-Agent,Content-Type),请求体内容,响应状态码,响应头,响应体等。这些记录对于渗透测试工程师是非常重要的,能够方便他们分析应用程序行为,追踪潜在的安全漏洞以及重现渗透测试过程
9,通过捕获过滤和视图过滤能够帮助使用者快速定位所需的流量
10,在日志模块可以查看选中信息.请求属性,请求头,响应头记录的十分详细
comparer模块
11,Comparer 插件可以用来对两个 HTTP 请求进行比较。通过比较请求的 URL、方法、请求头、查询参数、请求体等内容,渗透测试人员可以分析不同请求之间的差异,帮助识别潜在的安全问题。
例如选择词条1,2进行比对,就会详细看到那个包之间的差别
在渗透测试中,当你发现一个漏洞(如 SQL 注入、XSS、命令注入等),可以通过 Comparer 比较修复前后请求和响应的差异,查看应用是否修复了该漏洞。如果漏洞修复成功,相关差异应该是显著的b
原文地址:https://blog.csdn.net/zhongyuekang820/article/details/144158352
免责声明:本站文章内容转载自网络资源,如本站内容侵犯了原著者的合法权益,可联系本站删除。更多内容请关注自学内容网(zxcms.com)!