burpsuite是一款web應用程序測試軟件。其功能就是用來攻擊web 應用程序的集成平臺。該軟件包含了許多的工具。并同時為這些工具設計了許多的接口。在一個工具處理HTTP 請求和響應時,它可以選擇調用其他任意的Burp工具;當你瀏覽網頁(這取決于定義的目標范圍)時,通過自動掃描經過代理的請求就能發(fā)現安全漏洞。小編帶來的是
burpsuite破解版,有需要的朋友,快來下載吧!
使用說明
該軟件無需進行安裝裝和破解操作,用戶只需要安裝配置java,然后運行“BurpLoader.jar”即可使用。
使用方法
當Burp Suite 運行后,Burp Proxy 開啟默認的8080 端口作為本地代理接口。通過置一個web
瀏覽器使用其代理服務器,所有的網站流量可以被攔截,查看和修改。默認情況下,對非媒體資源的請求將被攔截并顯示(可以通過Burp Proxy 選項里的options 選項修改默認值)。對所有通過Burp Proxy 網站流量使用預設的方案進行分析,然后納入到目標站點地圖中,來勾勒出一張包含訪問的應用程序的內容和功能的畫面。在Burp Suite 專業(yè)版中,默認情況下,Burp Scanner是被動地分析所有的請求來確定一系列的安全漏洞。
在你開始認真的工作之前,你最好為指定工作范圍。最簡單的方法就是瀏覽訪問目標應用程序,然后找到相關主機或目錄的站點地圖,并使用上下菜單添加URL 路徑范圍。通過配置的這個中心范圍,能以任意方式控制單個Burp 工具的運行。
當你瀏覽目標應用程序時,你可以手動編輯代理截獲的請求和響應,或者把攔截完全關閉。在攔截關閉后,每一個請求,響應和內容的歷史記錄仍能再站點地圖中積累下來。
和修改代理內截獲的消息一樣,你可以把這些消息發(fā)送到其他Burp 工具執(zhí)行一些操作:
你可以把請求發(fā)送到Repeater,手動微調這些對應用程序的攻擊,并重新發(fā)送多次的單獨請求。
[專業(yè)版]你可以把請求發(fā)送到Scanner,執(zhí)行主動或被動的漏洞掃描。
你可以把請求發(fā)送到Intruer,加載一個自定義的自動攻擊方案,進行確定一些常規(guī)漏洞。
如果你看到一個響應,包含不可預知內容的會話令牌或其他標識符,你可以把它發(fā)送到Sequencer 來測試它的隨機性。
當請求或響應中包含不透明數據時,可以把它發(fā)送到Decoder 進行智能解碼和識別一些隱藏的信息。
[專業(yè)版]你可使用一些engagement 工具使你的工作更快更有效。
你在代理歷史記錄的項目,單個主機,站點地圖里目錄和文件,或者請求響應上顯示可以使用工具的任意地方上執(zhí)行任意以上的操作。
可以通過一個中央日志記錄的功能,來記錄所單個工具或整個套件發(fā)出的請求和響應。
這些工具可以運行在一個單一的選項卡窗口或者一個被分離的單個窗口。所有的工具和套件的配置信息是可選為通過程序持久性的加載。在Burp Suite 專業(yè)版中,你可以保存整個組件工具的設置狀態(tài),在下次加載過來恢復你的工具。
軟件工具
Proxy——是一個攔截HTTP/S的代理服務器,作為一個在瀏覽器和目標應用程序之間的中間人,允許你攔截,查看,修改在兩個方向上的原始數據流。
Spider——是一個應用智能感應的網絡爬蟲,它能完整的枚舉應用程序的內容和功能。
Scanner[僅限專業(yè)版]——是一個高級的工具,執(zhí)行后,它能自動地發(fā)現web 應用程序的安全漏洞。
Intruder——是一個定制的高度可配置的工具,對web應用程序進行自動化攻擊,如:枚舉標識符,收集有用的數據,以及使用fuzzing 技術探測常規(guī)漏洞。
Repeater——是一個靠手動操作來補發(fā)單獨的HTTP 請求,并分析應用程序響應的工具。
Sequencer——是一個用來分析那些不可預知的應用程序會話令牌和重要數據項的隨機性的工具。
Decoder——是一個進行手動執(zhí)行或對應用程序數據者智能解碼編碼的工具。
Comparer——是一個實用的工具,通常是通過一些相關的請求和響應得到兩項數據的一個可視化的“差異”。
0條評論