新版Burp Suite全模块详细使用篇<宝藏文> -- 小黑渗透工程栈(工具篇2)
本篇文章关于Burp Suite 的模块的详细说明,以及使用说明,但实际上的功能不仅仅局限于此,需要各位在实际使用过程中详细发掘,总共十三个模块,建议先从Proxy开始然后一个一个模块地玩。【此篇为burp suite 8.2版本为原型做的使用教程】
新版burp suite安装超细教程 -->
(48条消息) Burp suite安装 -- 小黑渗透工程栈(工具篇1)_小黑日志的博客-CSDN博客
目录
一、Doshboard模块
1、Doshboard模块主要分为三小块
2、new scan (主动扫描)
3、new live scan(被动扫描)
二、Target模块
1、Targe是帮助渗透更好地了解目标应用的整体状况、当前工作涉及哪些目标域、分析可能存在的攻击面等信息,它的组成由三部分组成
site map 功能模块详解
scope 功能模块详解
Issue definitions 模块
三、Proxy模块
proxy模块分为四个部分
Intercept模块 模块说明
Http history/WebSocket 模块说明
Options模块说明
四、Intruder模块
Positions 模块说明
Payloads 模块说明
Resource Pool 资源池(并发线程设置)
五、Repeater模块--中继器
六、Sequencer模块--定序器
Live capture 说明
Manual load 模块
Analysis options模块
七、Decoder模块
八、Comparer模块
九、Logger模块
十、Extender模块
Extender 说明
BApp store 说明
APIS
Option 说明
十一、Project options模块
Connections
HTTP
TLS
Session
Misc
十二、User options模块
Connection
TLS
Display
Misc
十三、Learn学习
一、Doshboard模块
1、Doshboard模块主要分为三小块
Tasks : 任务
Event log: 事件日志
issue activity: 动态发现的问题默认开关
1、live passive crawl from proxy(all traffic) (被动抓取来自代理流量)
2、live audit from proxy(all traffic) (实时审计来自代理流量)
2、new scan (主动扫描)
scan details 选项有两个,一个是爬虫+审计,第二个是只有审计 然后填上URL即可
scan configuration 可以设置自己的UA头,或者按照默认配置即可
Application login options 应用登录选项,只有爬虫检测到登录表单会自动提交,可以自定义设置账户密码,审计用不到
Resource pool options 并发数配置,默认为10
3、new live scan(被动扫描)
live audit 动态审计
LIve passive crawl 动态被动爬虫
Tools scope 选择proxy、Repeater、Intrude审计那些流量
Everything 包含所有
suite scope 使用burpsuite 里加入scope
custom scope 自定义选项,可以使用suite scope,可以新增等
deduplication 删除重复url,减少重复扫描,默认没有选
其它功能和主动扫描一样说明
二、Target模块
1、Targe是帮助渗透更好地了解目标应用的整体状况、当前工作涉及哪些目标域、分析可能存在的攻击面等信息,它的组成由三部分组成
site map 网站地图
scope 范围
issue definitions 字段、专业词汇说明
site map 功能模块详解
scope 功能模块详解
Incude in scope 定义范围内规则
exclude from scope 定义排除范围内规则
渗透测试过程中,可以通过域名或者主机名去限制拦截内容,如果想细粒度化,比如只想拦截login目录下的所有请求,此时的作用域就是目录
场景:1、限制站点地图和proxy历史中的显示结果2、告诉Burp proxy 拦截哪些请求3、burp spider抓取哪些内容4、burp scanner自动扫描哪些作用域的安全漏洞5、在burp Intruder和Burp Repeater中指定URL
Issue definitions 模块
这里就不做过多的解释了,安全专业的词汇和定义说明
三、Proxy模块
proxy模块分为四个部分
Intercept 用于显示和修改HTTP请求和响应
HTTP history 请求产生的细节
WebSockets history 记录WebSockets数据包
Options 代理监听、请求和响应
Intercept模块 模块说明
Forward 修改或查看对应的信息,发送到服务器或浏览器
Drop 把抓取到的不要的数据包丢掉
Intercept is off 代理流量拦截的开关,off/on
Action 菜单可用的动作行为操作可以有哪些操作Raw 拦截的数据详情
params 拦截请求包带的参数
Hex 十六进制的形式查看拦截的请求包
Inspector 检查数据信息Inspector下的检查说明
Request Attributes 这里可以设置HTTP请求协议的版本,以及请求的路径
Request Query Parameters 可以设置get请求中的参数内容
Request Body Parameters 可以设置post请求中的参数内容
Request Cookies 可以设置Cookies中的key或者值
Request Headers 这里可以设置HTTP请求头右边的框 commentfieId 是给请求和响应包添加注释,在history选项卡中识别他们
接下来我们看一下菜单~
scan 发送到扫描模块
Do passive scan 发起被动扫描
Do active scan 发起主动扫描
Send to XXXX 发送到其他模块
Engagement tools 用一些工具地当前请求进行处理 Find references 在历史记录中找到对当前请求地址进行引用的记录Discover content (下面是模块细节说明) 对亲求的地址发起目录以及文件的扫描【可以作为基本的目录扫描工具,选择config模块相当于一个爬虫工具】control模块说明 【执行层】session is running 点击开始显示扫描开始后进行中的任务config模块说明: 【配置层】TARGETstart directory 选择扫描的目录Discover 扫描目录选项files and directories 文件+目录files only 仅文件directories only 仅目录 Recuse subdirectories 扫描的深度,子目录级别Filenames 扫目录字典配置【可以自定义也可以使用默认带的自字典】Names obsereced in use on target site 用网站中发现的名字构成字典Derivations based on discovered items 基于已经存在的名称进行猜测File EXtensions 设置拓展名(后缀之类的)test these extensions 测试这些拓展名Test all extensions obserced on target site 不测试这些拓展名Test these variant extensions on discovered files 测试扩展名变体,有利于挖出备份文件Test file stems with on extension 测试没有拓展名的文件 Discovery Engine 特殊设置case sensitivity 匹配的大小写是否敏感Add discovered content to suite map 将枚举到的内容保存到site map 中copy ...... 复制site mapSpider from discovered content 爬取发现的内容Number of discovery threads 设置爆破的线程Number od spider threads 设置爬虫的线程 site map 模块说明 【显示层】显示收集到的文件和目录列表Change request method 改变请求的HTTP方法
Change body encoding 改变请求内容的格式,它可以把正常的表单内容改成分块上传
copy XXXXX 复制该内容
paste from file 从文件中复制
save item 保存数据
Don't intercept request 通过当前请求的一些值来设置不拦截对应的内容不拦截这个域名不拦截这个IP不拦截这个文件的拓展名不拦截这个目录
do intercept 拦截响应包
URL-encode as you type 选中字符进行url编码
Http history/WebSocket 模块说明
两个都是历史记录,记录通过Burpsuite代理发起的HTTP/WebSocket 请求以及对应响应的内容
关于模块设置说明
FilIter by request type 按请求类型进行筛选show only in-scope items 仅显示作用域内的记录【target的scope模块设置作用域】Hide items without responses 隐藏没有响应的记录show only parameterized 显示有参数的请求Filter by MIME type 根据MIME这个类型来进行过滤【content-Type请求头的值】
Filter bystatus code 根据请求状态码来过滤
Filter by search term 更具搜索的内容来进行过滤Regex 启动正则Case sebsitive 区分大小写Negative search 反向搜索(没有指定字符的返回会被匹配Filter by file extension 根据文件后缀名来过滤
filter by annnotation 根据注释来过滤show only comented items 只显示有备注的记录show only highlighted items 只显示设置了高亮的记录Filter by listener 根据端口来过滤
Options模块说明
Proxy Listeners 配置代理监听地址
这是主要的核心模块,配置代理抓取流量的首要条件
ADD 添加监听地址Binding模块说明Bind to port 端口设置loopback only 地址代理选项1,Burpsuite的代理只有本地可以访问ALL interfaces 地址代理选项2,同一网络下,以设置本电脑IP设置为网络代理,可以截取其它的网络链接请求包Specific address 地址代理选项3,指定网卡地址进行监听Request handling 软件设置代理,这里可以抓客户端的包,而不是浏览器的包redirect to host 重定向的地址redirect to port 重定向端口Force use of TLS 强制使用HTTPSCertificate 代理证书设置模块【这里不做详细说明,默认配置即可】TLS protocols / Http TLS协议,选中即为HTTP/2协议EDIT 修改监听地址
Remove 删除监听地址Import/export CA cetificate 下载CA代理证书(浏览器先挂代理,然后访问http://burpsuite/cert
Regenerate CA certificate 重新生成CA证书(需要重新启动Burp suite)
Intercept Client Requests (拦截请求的规则配置)
默认选项即可,也可自定义,对自定义添加配置和最下面两个选项做说明,其他就不做说明
ADD自定义配置说明Boolean operator 设置拦截规则逻辑,And或者OrMatch type 设置根据什么来拦截Domain name 根据域名拦截的数据包,解决burpsuite抓到我们不想要的网站数据包IP address 根据IP地址拦截,它的值可以是一个IP段Protocol 根据协议拦截,只有HTTP和HTTPS可以选HTTP method 根据HTTP请求方法来拦截URL 根据URL来拦截File extension 根据文件拓展名来拦截Cookie name/Cookie value 根据COOkie的key或者值拦截Any header 根据请求头拦截Body 根据请求实体内容进行拦截Param name/Param value 根据参数名或者值来拦截Listenner port 根据请求的端口进行拦截Match relationship 根据匹配类型的不同,内容可能也不同,不过也就是指定匹配/不匹配或者指定匹配什么Match condition 匹配的详细内容第一个选项 对于请求中换行格式自动处理
第二个选秀 自动更新Content-Length 这个请求头的长度,主要用于修改数据
Intercept Server Responses (拦截响应的规则配置) 默认配置即可,详情可参考上面
Intercept WebSockets Messages (拦截WebSockets的配置)
第一个是拦截客户端到服务器
第二个是拦截服务器到客户端
Response Modification (对响应内容的修改)
字段选项说明Unhide hidden from fields 显示from表单中所有隐藏的字段Prominently highlight unhidden fields 高亮显示
Enable disabled from fields 启动from表单中被禁用的字段
Remove input field length limits 删除输入框汇中对数据长度的设置
Remove javascript from validation 删除所有javascript验证
Remove all javascript 删除所有javascript代码
Remove <object> tags 删除object标签
Convert HTTPS links to HTTP 强制HTTPS转HTTP
Remove secure flag from cookies 删除Cookie中的安全标志
Match and Replace (通过正则匹配替换请求或响应的内容) 默认配置即可,也可自定义正则匹配内容,修改匹配到的内容
TLS Pass Through (TSL直接连接)通过添加访问地址,直接通过SSL进行连接,解决浏览器代理进行SSL连接时报错。
Miscellaneous (其他设置) 大多用于协议之类的配置,默认配置即可
四、Intruder模块
Intruder 为web应用程序自定义攻击模块,首先我们先将Proxy抓取到的数据包丢到Intruder模块,然后根据下面的模块说明自定义修改配置,进行攻击。
Intruder 模块说明
新版本的Intruder模块多了个资源池
positions 选择攻击模式和攻击范围
payloads 有效载荷 【攻击字典模块配置】
Resource Pool 资源池管理情况
Options Intruder攻击配置模块
Positions 模块说明
Attack type 攻击模式设置sniper 对变量依次进行爆破。多个标记依次进行battering ram 对变量同时进行爆破,多个标记同时进行pitchfork 每一个变量标记对应一个字典,取每个字典的对应项cluster bomb 每一个变量对应一个字典,并且进行交集破解,尝试各种组合add 插入一个新的标记
clear 清楚所有标记
auto 自动设置标记【自动选中cookie、URL等参数】
refresh 模板编辑器的语法高亮显示
Payloads 模块说明
Payload Sets 有效载荷集Payload Set 指定需要配置的变量【根据选中Attack type的攻击模式有关】payload type 攻击字典的类型simple list 简单字典Runtime file 运行文件Custom iterator 自定义迭代器Character substitution 字符替换Recursive grep 递归查找lllegal unicode 非法字符Character blocks 字符块Numbers 数字组合Dates 日期组合Brute forcer 暴力破解Null payloads 空payloadUsename generator 用户名生成copy other payload 复制其他payloadPaload Otions [simple list] 有效载荷选项paste 粘贴load 加载本地字典remove 删除选中行clear 清除所有行Deduplicate 删除重复值add from list 从列表中添加 Payload Processing 对加载的payload进行编码、加密、截取等add: 选择规则类型Add prefix 添加一个文字前缀Add suffix 添加一个文字后缀Match/replace 用文本字符串替换与特定正则表达式匹配的有效载荷部分Substring 从指定偏移量(0索引)到指定长度,提取payload子部分Reverse substring 指定从有效载荷末尾后计数结束偏移量,并从结束偏移量向后计数长度Modify case 修改有效负载的大小写Encode -URL ,HTML,Base64,ASCII码 对有效载荷编码加密Decode 解码负载,url、html、base64....Hash 对负载窒息感散列操作Add raw payload 这将在当前处理值之前或之后添加原始有效负载值,以原始哈希形式提交相同负载Skip if matches regex 检查当前处理值之前或之后添加原始有效负载值lnvoke burp extension 调用一个burp 扩展来处理有效负载,扩展必须注册入侵者有效负载处理器edit: 编辑一条规则Remove: 删除一条规则Up 上移Down 下移Payload Encoding 配置有效载荷中字符中应该是URL编码的HTTP请求中的安全传输 【可默认配置或自定义配置】
Resource Pool 资源池(并发线程设置)
这是最新版将线程这个模块单独揪出来,主要是做线程并发配置,没什么特别需要备注的就没做详细说明了。
Opetions 选项卡模块
Save Options 保存选项,允许当前攻击保存到当前项目中
Request Headers 请求标头【默认选项即可】Update content-Length header 更新内容长度标题Set Connection header 设置连接头Request Haders 请求引擎【原本线程是在这里设置的】简单说明:Number of retries on network failure 网络故障的重试次数pause before retry 重试前等待的时间(毫秒为单位)Attack Results 攻击结果Store requests /responses 储存请求\响应,会占用临时目录磁盘空间Make unmodified baseline request 主动提供基本模板请求设置Use denial-of-service mode 使用拒绝服务的模式,攻击发出请求不等服务器收到答复,只要发出每个请求,TCP连接将被关闭。这个功能可以被用来执行拒绝服务的应用层对脆弱的应用程序的攻击,通过重复发送该启动高负荷任务的服务器上,同时避免通过举办开放套接字等服务器响应锁定了本地资源的请求。store full paloads 保存完整有效载荷,选择此项会将全部有效载荷值储存Grep - Match 在响应中找到存在指定的内容的一项match type 匹配类型Case sensitive match 区分大小写的匹配,检查表达式是否应区分大小写Exclude HTTP headers 排除HTTP头,指定的HTTP响应头是否应被排除在检查Grep - Extract 通过正则提取返回信息中的内容Grep - Payloads 如果启用此选项,会添加包含应该复选框指示当前负载的值在每个响应发现新的结果search responses for payload strings 在响应中搜索payloadcase sensitive match 检查区分大小写exclude HTTP headers 排除HTTP标头,不对HTTP响应头进行检查Match against pre-URL-encoded payloads 对预URL编码的有效载荷匹配Redirection 重定向响应 Follow redirections 跟随重定向never: 不更随重定向on-site only 只会跟随重定向到同一个网页In-scope only 只跟随范围内的URLAlways 总是跟随重定向,并遵循重定向到任何URL process cookie in redirections 在重定向中处理cookie
五、Repeater模块--中继器
Repeater模块--中继器
它是根据抓到的数据包,如Proxy抓到的数据包,send to Repeater传递过去,作用通俗理解就是通过传递过来的数据包,根据自己的想法进行编辑,然后进行测试,看响应包反馈信息。
对于Repeater模块模块名词做一些简单的说明吧!send 发送数据包【编辑好的数据包发送,可以看到响应包】
cancel 中断发送
Request 请求包
Response 响应包
Raw 接受到的数据包信息【包括响应包数据】
Render 反馈数据包的响应包页面【不是代码形式】
Hex 二进制数据消息
六、Sequencer模块--定序器
Sequencer模块,检测数据包质量的工具,主要是为检测数据包代码质量,检测数据是否有被伪造的风险,这个模块很少用如果不是非常熟悉系统的情况下,建议不要在生产环境中进行。
主要由三个模块组成
live capture 信息截取
Manual load 手动加载
Analysis options 选项分析
Live capture 说明
Select live Capture Request 接收从其他模块转发的数据包
start live capture 开始捕捉Token Location Within Response 选择令牌响应位置Live Capture Options 实时捕获请求线程配置
Manual load 模块
Manual load 手动加载
Analyze now 立即分析
Tokens loaded 令牌加载
shortest 最短
Longest 最长
Analysis options模块
Token Handling 令牌处理Token Analysis 令牌分析默认配置即可
七、Decoder模块
Decoder模块,是编码和解码的模块工具,多种编码格式个多重解码加密模式。
Decode 解码
Encode 加密
Hash 散列
Smart decode 智能解码,根据自己支持的解码格式,自动尝试解码编码类型
URL
HTML
Base64
ASCII
Hex(16进制)
octal(8进制)
binary(2进制)
GZIP
八、Comparer模块
Compare 数据比对模块,举例来说,类似登录页面,登录成功和登录失败的响应包是不一样的,因此比对两组数据,看响应的代码中数据的差异性,找突破点。
words 选项【文本数据比对结果】
bytes 字节【16进制比对结果】
九、Logger模块
Logger 查看日志模块,方便筛选需要的数据包然后也方便看到数据包的响应包,老版本是没有这个模块的,页面很简单就不详细解释了,用起来还是不错的。
十、Extender模块
Extender 支持第三方拓展插件的功能,主要由四个功能组成。
Extender 扩展
BApp store 应用程序商店
APIS 接口
Option 选项
Extender 说明
允许使用自己的或者第三方代码的扩展插件
Details 细节
Output 输出
Errors 错误
BApp store 说明
插件应用商店
refresh list 刷新列表
Manual install 自定义插件Installing 安装
APIS
通过拓展程序api创建自己的扩展,自定义burp suite的行为
Option 说明
Settings 设置Automatically reload extensions on startup 启动时自动重新加载扩展Automatically update installed BApps on startup 启动时自动更新已安装的BAppsjava Environment java环境【 加载jar文件的文件夹】python Enviroment python环境【在java中实现的python解释器】第一个选项 jython独立的jar文件第二个选项 加载模块Ruby Environment Ruby'环境
十一、Project options模块
project options 配置project选项,五个功能模块
Connections
HTTP
TLS
Sessions
Misc
Connections
Platfrom Authentication 平台验证Override user options 覆盖用户选项
Upstream Proxy servers 上游代理设置
SOCKS Proxy SOCKS代理
Timeouts 超时Connect 连接Normal 正常Open-ended responses 开放式反应Domain name resolution 域名解析Failed domain name resolution 失败的域名解析
Hostname Resolution 主机域名解析
Out-of-Scope Requests 超出范围请求Drop out-of-scope requests 删除所有超范围请求Use suite scope 【defined in Target tab】 使用suite范围Use custom scope 使用自定义范围
HTTP
Redirections 重定向3xx status code with Location header 3xx状态码与位置头Refresh header 刷新标头Meta refresh tag 刷新标记JavaScript-driven javascript驱动Any status code with Location header 任何带有位置标头的状态码Streaming Responses 流式响应【指定url无限延迟的响应】Use advanced scope controlstore straming responses(may result in large temp files) 商店流响应Strip chunked encoding metadata in streaming responses 带块流响应元数据编码Status 100 Responses 状态100响应Understand 100 Continue reponses 100继续回复Remove 100 Continue headers 移除100给连续标头
TLS
TLS Negotiation TLS 协商TLS trust TLS 信任Verify upstream TLS 验证上游TLSUse all supported protocols and ciphers of your java installation 使用java安装支持的协议和密码Use the default protocols and ciphers of your java installation 使用java安装的默认协议和密码Use custom protocols and ciphers 使用自定义协议和密码TLS Negotiation WorkaroundsAllow nusafe renegotiation (required for some client certficates) 允许不安全啊的重新协商Disable TLS session resume 禁止TLS会话恢复Client TLS Certificates 客户端TSL证书Override user options 覆盖用户选项Server TLS Certificates 服务器TSL证书
Session
Session Handling Rules 会话处理规则open sessions tracer 打开会话跟踪Cookie Jar 监视以下工具的流量以更新cookie jarMacros 宏【一个或多个请求序列】
Misc
Scheduled TASKS 计划任务Burp Collaborator Server Burp 协作服务器Use the default Collaborator server 默认协作服务器Don't use Burp Collaborator 不使用burp协作服务器Use a private Collaborator server 使用专用协作服务器Server location 服务器位置Polling location(optional) 轮询位置Poll over unencrypted HTTP 轮询未加密的HTTPRun health check 运行健康检查Logging 设置HTTP请求和响应的日志Burp's Browser buRP 浏览器Allow Burp's browser to without a sandbox 允许burp设置浏览器行为Stop Burp's browser using the GPU 使用GPU停止Burp的浏览器
十二、User options模块
User options 配置常用选项
Connection
TLS
Display
Misc
Connection
Platfrom Authentication 平台认证Do platfrom authentication 执行平台认证Prompt for credentials on platform authentication failure 在平台身份验证失败时提示凭据Upstream Proxy Servers 上游代理SOCKS Proxy SOCKS代理Use SOCKS proxy 使用SOCKS代理SOCKS proxy host 代理主机..........port 代理端口Do DNS lookups over SOCKS proxy 通过SOCKS代理进行DNS查找
TLS
Java TLS Options java TLS选项Enable algorithms blocked by java security policy (requires restart)
启动由java安全策略组织的算法Disable java SNI extension (requires restart)
禁用java TLS 扩展(需要重新启动)
Client TLS Certificates 客户端SSL证书
Display
User Interface 用户界面Font size 字体大小THeme 外观和感觉HTTP Message Display HTTP消息显示Highlight request syntax 突出显示请求参数Highlight response syntax 突出响应语法Pretty print by default 默认打印
Character Sets 字符集Recognize automatically based on message headers 基于邮件头自动识别Use the platform default(GBK) 使用平台默认Display as raw bytes 显示为原始字节Use a specific character set 使用特定的字符集HTML Rendering HTML呈现Inspector and Message Editor 检查器和消息编辑器
Misc
Hotkeys 热i键,快捷键Automatic Project Backup 【disk projects only】 自动项目备份Temporary Files Location 临时文件位置Use default system temp directory 使用默认系统临时文件Use custom location 使用自定义位置REST API APIService running 正在运行服务Allow access without API key (using this option is not secure) 允许没有API密钥的情况下访问(不安全项)Proxy Interception 代理拦截Always enable 总是启用Always disable 总是禁止Restore setting from when Burp was last closed 恢复上次关闭burp时的设置形式Proxy HisTory Logging 代理历史记录Stop sending out-of-scope items to Proxy history and other Burp tools
停止向代理历史记录和其他Burp工具发送超出范围的项目Prompt for action 提示操作Do nothing 什么都不做Performance Feedback 性能反馈Updates 【installer version only】 更新程序【不能选择自动更新】Htto Message Search HTTP消息搜索Case sensitive 区分大小写Regex Auto-scroll to match when text changes 文本更改时自动滚动匹配Tasks 任务Learn Tab 选项卡
十三、Learn学习
learn 资料学习模块
Burp Suite 入门
视频导览
主动功能和工具
网络安全学院
支持中心
社区【推特】
终于写完了,最新版的bursuite改动还是挺大的,后续会持续更新渗透工具与burpsuite联动,以及渗透实例测试,期待一起进步~
新版Burp Suite全模块详细使用篇<宝藏文> -- 小黑渗透工程栈(工具篇2)相关推荐
- 更换java版本环境变量Burp suite安装 -- 小黑渗透工程栈(工具篇1)
Burp suite --代理工具通过以代理的方式拦截所有流量数据,用经常的通用方式,就是在渗透测试的过程中通过浏览器挂上Burp suite 截取流量信息,篡改信息内容,给服务端传递恶意的伪造的数据 ...
- TOP16榜首之SQL注入<宝藏文--- 工具实战演习 > -- -- 小黑渗透工程栈( 基础篇3 )
之前两篇文章对sql注入做了简单详细的说明,这里会先做一下实战演习,然后会简单结合工具burp suite 和 sqlmap演示,以及对工具的使用说明. 此靶场为DVWA,下面链接是关于DVWA安装教 ...
- Burp Suite 常用模块简介
Burp Suite 常用模块分为 目标站点(target)模块 代理(proxy)模块 攻击(Intruder)模块 重放(Repeater) 模块 Target模块是对站点资源的收集,与站点各资源 ...
- 新版Burp Suite安装
一.Burp Suite介绍 Burp Suite 是由 PortSwigger Web Security 用 Java 开发的工具,是用于执行 Web 应用程序安全测试的集成平台和图形工具,它支持整 ...
- 【转】burp suite intruder模块详解
原文:https://blog.csdn.net/u011781521/article/details/54772795/ 一.简介 Burp Intruder是一个强大的工具,用于自动对Web应用程 ...
- Burp Suite Intruder模块有效载荷处理功能
对于目前大多数WEB系统都是可以直接使用工具进行直接扫描进行安全测试,但也有一些接口做了签名.如APP一般使用签名http报文,一般使用HASH或AES等. 下面介绍简单介绍HASH签名http报文安 ...
- 渗透测试思路 - 工具篇
渗透测试思路 Another:影子 (主要记录一下平时渗透的一些小流程和一些小经验) 工具篇 前言 工欲善其事,必先利其器 一个好的工具能够省下很多时间,所以一个工具集合,可以快速的完成渗 ...
- 解决把一篇word文档复制到另一篇word文档时, 更改标题格式
问题: 两篇word 文档的标题格式不一致,比如一个标题在一篇文档中的样式是标题1,要将其拷贝到另一篇文档的标题3位置. 解决办法: 1.将word1中的标题1 改称标题3 参考:word2016文档 ...
- 快速安装最新版Burp Suite Professional
官网下载链接 https://portswigger.net/burp/releases JDK 官方下载 https://www.oracle.com/java/technologies/downl ...
- Burp Suite爆破模块中的四种模式的区别详解和演示(暴力破解)
BrupSuite爆破的四种模式详解 最近看了好多关于暴力破解的博客,其中用的最多的工具就是bp了,但是好多都是一上来给了执行步骤,却没有对爆破的这几个模式选择进行解释,所以今天萌新写个纪录,来阐明这 ...
最新文章
- JavaScript语言基础3
- java 方法是否需要带参数的情况
- 7、Docker容器数据卷volumes-from
- LPS25HB 气压计 的嵌入式程序开发
- 【Android】ContentProvider和Uri详解
- 最佳买卖股票时机含冷冻期
- 怎么对Java服务进行调优的?
- 自制反汇编逆向分析工具 迭代第六版本 (五)
- linux dialog 源码,Linux dialog详解(图形化shell)
- Linux下python执行Killed
- python 类 内置方法_类相关内置方法
- 【MIMO通信】基于matlab MIMO_OFDM通信系统仿真【含Matlab源码 314期】
- 文本整理器 v3.0 官方
- 如何用OD的跟踪功能分析虚拟机保护
- python 期末考试复习题(带答案)
- 一个受人称赞的站点应该用最实新的策略来优化
- C语言摇骰子比大小,三个骰子出点规律|玩3个骰子猜大小必赢技巧
- 全民写作一夜成名 Web2.0:作家造富路线图
- C++之继承详细介绍(你除了继承你爸几亿的资产,你还是个啥??)
- 计算机科学丛书20周年——20本跨世经典 夯筑科技基石