HTTP代理 | 它做爲一個 Web 代理服務器運行,而且位於瀏覽器和目標 Web 服務器之間。這容許攔截、檢查和修改在兩個方向上經過的原始流量 |
Scanner | 一個 Web 應用程序安全掃描器,用於執行 Web 應用程序的自動漏洞掃描 |
Intruder | 此工具能夠對 Web 應用程序執行自動攻擊。該工具提供了一種可配置的算法,能夠生成惡意 HTTP 請求。Intruder 工具能夠測試和檢測 SQL 注入、跨站腳本、參數篡改和易受蠻力攻擊的漏洞 |
Spider | 一個自動抓取 Web 應用程序的工具。它能夠與手工映射技術一塊兒使用,以加快映射應用程序內容和功能的過程 |
Repeater | 一個能夠用來手動測試應用程序的簡單工具。它能夠用於修改對服務器的請求,從新發送它們並觀察結果 |
Decoder | 一種將已編碼的數據轉換爲其規範形式,或將原始數據轉換爲各類編碼和散列形式的工具。它可以利用啓發式技術智能識別多種編碼格式 |
Comparer | 在任意兩個數據項之間執行比較(一個可視化的「差別」)的工具 |
Extender | 容許安全測試人員加載 Burp 擴展,使用安全測試人員本身的或第三方代碼(BAppStore)擴展 Burp 的功能 |
Sequencer | 一種分析數據項樣本隨機性的工具。它能夠用於測試應用程序的會話令牌或其餘重要的數據項,如反 CSRF 令牌、密碼重置令牌等 |
實驗環境:http實驗場景1
經過數據包的篡改實現本地訪問html
BurpSuite設置監聽地址(監聽的端口不能與系統已有服務相沖突,該端口與瀏覽器代理端口要同樣)
算法
BurpSuite設置攔截策略
瀏覽器
火狐瀏覽器代理設置
安全
未改包前
服務器
抓包並改包,添加頭部字段X-Forwarded_For: 127.0.0.1
ide
同理可經過數據包篡改實現異地訪問
未改包前
工具
抓包並改包,修改Accept-Language: en-gb
學習
完成黑客魔法學院申請表逗逼表單
經過html源碼能夠看出,表單字段被限制(字段限制,其實能夠經過直接修改html便可經過,但因爲這個表單須要配合修改頭部字段,因此直接採用修改數據包)
測試
使用BurpSuite改包
ui
學習使用BurpSuite,記錄學習過程,使本身的掌握更加深入,歡迎評論交流學習。