Burp Suite

官网 使用指南

功能模块有以下几个:

- Web vulnerability scanner

Web漏洞扫描程序Enterprise Professional
覆盖100多个通用漏洞,例如SQL注入和跨站点脚本(XSS),具有针对OWASP前10中所有漏洞的出色性能。

超过100个通用漏洞
Burp的尖端 Web应用程序爬虫可以 准确地映射内容和功能,自动处理会话,状态更改,易变内容和应用程序登录。

Burp Scanner包括一个完整的 JavaScript分析 引擎,它结合使用静态(SAST)和动态(DAST)技术来检测客户端JavaScript中的安全漏洞,例如基于DOM的跨站点脚本。
Burp率先采用高度创新 的带外技术(OAST) 来增强传统的扫描模型。Burp Collaborator技术允许Burp检测服务器端漏洞,这些漏洞在应用程序的外部行为中完全不可见,甚至可以报告扫描完成后异步触发的漏洞。

带外技术
Burp Infiltrator技术可用于执行交互式应用程序安全测试(IAST),通过检测目标应用程序,在其有效负载到达应用程序中的危险API时向Burp Scanner提供实时反馈。

Burp的扫描逻辑不断通过增强功能进行更新,以确保它能够找到最新的漏洞和现有漏洞的新边缘案例。近年来,Burp一直是第一台检测Burp研究团队开创的新漏洞的扫描仪,包括模板注入和网络缓存中毒。不断更新
所有报告的漏洞都包含详细的自定义建议。其中包括问题的完整描述以及逐步修复建议。为每个单独的问题动态生成咨询措辞,并准确描述任何特殊功能或补救点。

- Scheduled & repeat scans

计划和重复扫描企业
Burp Suite企业版可以在特定时间执行计划扫描,或按需执行一次性扫描。
可以将重复扫描配置为无限期运行或直到定义的终点。
可以在一个位置查看给定网站的整个扫描历史记录。

- Unlimited scalability

无限的可扩展性企业
Burp Suite企业版具有极高的可扩展性,可以无限制地扫描许多网站。
您可以在一个位置配置组织的所有网站,并组织这些网站以反映您的组织结构。
所有扫描结果都汇总在一个位置,可以快速查看组织的安全状况
可伸缩代理程序池在多台计算机上分配工作负载,允许您的部署增长到任意大小,并执行组织所需的并行扫描。
Burp Suite Enterprise Edition支持多个用户使用基于角色的访问控制(RBAC)来限制对敏感数据的访问。用户数没有许可限制。

- CI integration

CI集成企业
使用Burp的CI集成 在您的开发生命周期中实现安全自动化。
通过REST API自动从CI系统启动漏洞扫描。
有针对流行平台(如Jenkins和TeamCity)的现成原生CI插件,以及可以轻松安装在任何CI系统中的通用CI驱动程序。
您可以按提交运行扫描,按计划运行扫描,也可以作为部署管道的一部分运行扫描。
可以将CI集成配置为根据发现的问题的严重性来中断软件构建。

- Advanced manual tools

使用Burp项目文件以实时增量方式保存您的工作,并从您上次停止的地方无缝地获取。
使用配置库可以使用不同的设置快速启动目标扫描。

查看Burp中央仪表板上所有已发现漏洞的实时反馈。实时反馈
将 手动插入点 放在请求中的任意位置,以通知扫描器有关非标准输入和数据格式的信息。
在浏览时 使用 实时扫描 来完全控制对哪些请求执行的操作。
即使没有确认漏洞,Burp也可以选择报告所有反射和存储的输入,以便于对跨站点脚本等问题进行手动测试。
您可以导出已发现漏洞的格式精美的HTML报告。HTML报告

CSRF PoC生成器功能可用于为给定请求生成概念验证跨站点请求伪造(CSRF)攻击。跨站请求伪造
内容发现功能可用于发现未从您可浏览的可见内容链接的隐藏内容和功能。

目标分析器功能可用于分析目标Web应用程序,并告诉您它包含的静态和动态URL的数量,以及每个URL占用的参数数量。静态和动态网址

Burp Intruder是一种用于自动化针对应用程序的自定义攻击的高级工具。它可用于多种用途,以提高手动测试的速度和准确性。
入侵者捕获详细的攻击结果,每个请求和响应的所有相关信息都以表格形式清楚地显示。捕获的数据包括有效负载值和位置,HTTP状态代码,响应计时器,cookie,重定向数以及任何已配置的grep或数据提取设置的结果。详细的攻击结果

- Essential manual tools

基本手动工具专业社区
Burp Proxy允许手动测试人员拦截浏览器和目标应用程序之间的所有请求和响应,即使在使用HTTPS时也是如此。

您可以查看,编辑或删除单个消息,以操作应用程序的服务器端或客户端组件。查看编辑或删除
该代理历史记录所有请求和响应通过代理的全部细节。
您可以使用注释和彩色高亮标注单个项目,以便稍后标记有趣的项目以进行手动跟进。
Burp Proxy可以执行各种响应的自动修改以便于测试。例如,您可以取消隐藏隐藏的表单字段,启用已禁用的表单字段以及删除JavaScript表单验证。
您可以使用匹配和替换规则自动对通过代理的请求和响应应用自定义修改。您可以创建对邮件头和正文,请求参数或URL文件路径进行操作的规则。匹配和替换
Burp有助于消除拦截HTTPS连接时可能发生的浏览器安全警告。在安装时,Burp会生成一个可以在浏览器中安装的唯一CA证书。然后,为您访问的每个域生成主机证书,并由可信CA证书签名。
Burp支持非代理感知客户端的隐式代理,可以测试非标准用户代理,例如胖客户端应用程序和一些移动应用程序。

HTML5 WebSockets消息被截获并记录到单独的历史记录中,与常规HTTP消息的方式相同。
您可以配置细粒度的拦截规则,精确控制拦截哪些邮件,让您专注于最有趣的交互。
该目标站点地图显示所有已在网站被发现被测试的内容。内容以树视图显示,该视图对应于网站的URL结构。在树中选择分支或节点会显示单个项目的列表,其中包含可用的请求和响应的完整详细信息。目标站点地图
所有请求和响应都显示在功能丰富的HTTP消息编辑器中。这为基础消息提供了许多视图,以帮助分析和修改其内容。
可以在Burp工具之间轻松发送单个请求和响应,以支持各种手动测试工作流程。
Repeater工具允许您手动编辑和重新发出单个请求,并提供完整的请求和响应历史记录。
Sequencer工具用于使用标准的随机性加密测试对会话令牌进行统计分析。

会话令牌的统计分析
解码器工具允许您在现代Web上使用的常见编码方案和格式之间转换数据。
Clickbandit工具可针对易受攻击的应用程序功能生成有效的点击劫持攻击。

Comparer工具在请求和响应对或其他有趣数据之间执行视觉差异。
您可以创建自定义会话处理规则来处理特定情况。会话处理规则可以自动登录,检测和恢复无效会话,并获取有效的CSRF令牌。自定义会话处理规则
强大的Burp Extender API允许扩展来定制Burp的行为并与其他工具集成。Burp扩展的常见用例包括动态修改HTTP请求和响应,自定义Burp UI,添加自定义扫描程序检查以及访问关键运行时信息(包括爬网和扫描结果)。

该BAPP商店是贡献的爆发式的用户社区随时可以使用扩展的存储库。只需在Burp UI中单击即可安装这些文件。bapp商店

下载地址

Burp Suite Pro1.7.36破解版(我正在用的)参考:https://www.cnblogs.com/hackhyl/p/9532277.html
其他版本的下载地址 参考:http://www.vuln.cn/8847
持续更新的版本地址:http://ximcx.cn/post-110.html

基本使用教程

Burp Suite基本用法详见i春秋(共八个博文):https://bbs.ichunqiu.com/forum.php?highlight=burpsuite&mod=viewthread&tid=16922

详细使用细节可以参考乌云的一个存档网站: http://www.vuln.cn/wooyundrops

Burp Suite使用介绍(一) – 小乐天 http://www.vuln.cn/6090
Burp Suite使用介绍(二) – 小乐天 http://www.vuln.cn/6092
Burp Suite使用介绍(三) – 小乐天 http://www.vuln.cn/6091
Burp Suite使用介绍(四) – 小乐天 http://www.vuln.cn/6093

burp suite 替换请求包实现cookie欺骗:http://www.vuln.cn/2979

类似burp suite的漏洞扫描软件:

Acunetix Web Vulnerability Scanner 10
下载地址
使用说明

转载于:https://www.cnblogs.com/zhangyuxiang666/p/10853530.html

网络攻防第十一周作业相关推荐

  1. 2017-2018-2 20179209《网络攻防》第二周作业

    网络攻防学习之绪论 国内外著名黑客 鲁本保罗 鲁本保罗今年才10岁,已经是一名CEO.他从6岁就开始从身为计算机安全专家的父亲那里学习技能,他的公司"慎思游戏"致力于开发网络智力游 ...

  2. 20189307《网络攻防》第二周作业

    1.黑客信息 (1)国内知名黑客: 吴翰青:阿里云首席安全科学家.云盾负责人,也是网络安全领域为人熟知的"刺"."道哥"和"小黑".他要想黑 ...

  3. 20189311《网络攻防》第二周作业

    1.脚本 (1)windows BAT 就是从以下命令中得到当前的ip地址. (2)Shell 可以计算距离下一次生日还有多少天. 2.黑客信息 (1)国内黑客 黄鑫,汉族,毕业于西安电子科技大学,职 ...

  4. 《网络攻防第六周作业》

    一.KaliSecurity视频总结(21-25) Kali密码攻击之密码攻击工具 cewl- UI界面,可以爬行网站获取关键信息创建密码字典. 给定url之后将结果返回成为一个字典 cat-很小的安 ...

  5. 20189320《网络攻防》第一周作业

    a. 你对师生关系的理解,希望是哪种关系? 在学习方面,老师是我们在知识道路上的引导者.通过实际与我们自身兴趣的结合,老师向我们提出了研究方向,并通过提供各种参考书籍与资料帮助我们快速入门并对该方向进 ...

  6. 20189200余超 2018-2019-2 移动平台应用开发实践第十一周作业

    20189200余超 2018-2019-2 移动平台应用开发实践第十一周作业 制作视频 本节是Android多媒体基本API调用的一节,带来的是MediaRecord的简单使用, 用法非常简单,我们 ...

  7. 《Linux内核原理与设计》第十一周作业 ShellShock攻击实验

    <Linux内核原理与设计>第十一周作业 ShellShock攻击实验 分组: 和20179215袁琳完成实验及博客攥写 实验内容:   Bash中发现了一个严重漏洞shellshock, ...

  8. 2019 第十一周作业

    2019 第十一周作业 这个作业属于哪个课程 C语言程序设计ll 这个作业要求在哪里 (https://edu.cnblogs.com/campus/zswxy/software-engineerin ...

  9. 网络攻防 第三周学习总结

    教材学习内容总结 网络攻防第三章主要介绍了网络信息收集技术,对目标入侵之前会从目标的名称和域名入手,包括IP地址范围.详细的注册信息.DNS服务器位置.电话号段.网络或安全管理员及联系方式等.收集的方 ...

最新文章

  1. C#如何把List of Object转换成List of T具体类型
  2. python之进程和线程2
  3. 【Flask】Flask-RESTful 风格编程
  4. spring配置主库从库_spring下的数据库主从分离(下)
  5. Python 列表元组字典集合
  6. Python ——告白小程序,添加微信号(快来设置你的freestyle吧)
  7. CMakeList.txt中设置一个可变的变量的值(bool)
  8. 修改html自带组件样式,能否直接在组件html上为组件根元素设置自定义class
  9. mysql between 等于_MySQL中BETWEEN子句的用法详解
  10. jquery项目中一些常用方法
  11. 如何让oracle用户不过期,Oracle用户密码设为不过期的两种方法
  12. input标签中使输入文本向右偏移像素解决方案(亲测有效)
  13. 【Qt教程】2.1 - Qt5 UI设计器、常用控件
  14. java设计模式2--工厂模式
  15. Ext4核心组件Grid的变化及学习(2):数据列的基本操作
  16. python的序列类型包括_python基础之常用序列类型(字符串)
  17. 深度丨详解 Amazon Go 三大核心技术
  18. 小米电视/盒子 访问群晖 需要打开 设置“SMB1”
  19. 八皇后问题(回溯法amp;枚举法)
  20. no xxx to stop

热门文章

  1. weex 安装过程中遇到的坑
  2. nginx伪装user-agent等
  3. 学号20145332 《信息安全系统设计基础》实验四 驱动程序设计
  4. MySQL针对Swap分区的运维注意点
  5. urlrewrite伪静态 及多参数传递-附正则表达式语法 [轉]
  6. Openjudge-计算概论(A)-求分数序列和
  7. GPS坐标转换 百度地图API调用
  8. HTML 5新增的元素
  9. Android 根据Uri删除文件
  10. JavaScript通过 new FileReader() 获取图片base64 无组件上传图片