端口即服務,每個服務對應一個或多個端口。端口掃描即經過一些方法檢測到一臺主機的一段特定端口是否提供相應的服務。利用這些掃描結果,正經常使用戶能夠訪問系統所提供的服務,而黑客卻能夠利用這些服務中的漏洞對系統進行攻擊。經過對端口的掃描,就能夠獲得任何一個系統都開了哪些端口,也就是提供了哪些服務。 |
BurpSuite是什麼web
Burp Suite 是用於攻擊 web 應用程序的集成平臺。它包含了許多工具,併爲這些工具設計了許多接口,以促進加快攻擊應用程序的過程。全部的工具都共享一個能處理並顯示HTTP 消息,持久性,認證,代理,日誌,警報的一個強大的可擴展的框架。
瀏覽器
BurpSuite簡介安全
Burp Suite 能高效率地與單個工具一塊兒工做,例如:
一箇中心站點地圖是用於彙總收集到的目標應用程序信息,並經過肯定的範圍來指導單個程序工做。
在一個工具處理 HTTP 請求和響應時,它能夠選擇調用其餘任意的 Burp 工具。例如,代理記錄的請求可被 Intruder 用來構造一個自定義的自動攻擊的準則,也可被 Repeater 用來手動攻擊,也可被 Scanner 用來分析漏洞,或者被 Spider(網絡爬蟲)用來自動搜索內容。應用程序能夠是"被動地"運行,而不是產生大量的自動請求。 Burp Proxy 把全部經過的請求和響應解析爲鏈接和形式,同時站點地圖也相應地更新。因爲徹底的控制了每個請求,你就能夠以一種非入侵的方式來探測敏感的應用程序。
當你瀏覽網頁(這取決於定義的目標範圍)時,經過自動掃描通過代理的請求就能發現安全漏洞。
當Burp Suite 運行後,Burp Proxy 開起默認的8080 端口做爲本地代理接口。經過置一個web 瀏覽器使用其代理服務器,全部的網站流量能夠被攔截,查看和修改。默認狀況下,對非媒體資源的請求將被攔截並顯示(能夠經過Burp Proxy 選項裏的options 選項修改默認值)。對全部經過Burp Proxy 網站流量使用預設的方案進行分析,而後歸入到目標站點地圖中,來勾勒出一張包含訪問的應用程序的內容和功能的畫面。在Burp Suite 專業版中,默認狀況下,Burp Scanner是被動地分析全部的請求來肯定一系列的安全漏洞。
服務器
BurpSuite模塊網絡
Target(目標)——顯示目標目錄結構的的一個功能 Proxy(代理)——攔截HTTP/S的代理服務器,做爲一個在瀏覽器和目標應用程序之間的中間人,容許你攔截,查看,修改在兩個方向上的原始數據流。 Spider(蜘蛛)——應用感應的網絡爬蟲,它能完整的枚舉應用程序的內容和功能。 Scanner(掃描器)——高級工具,執行後,它能自動地發現web 應用程序的安全漏洞。 Intruder(入侵)——一個定製的高度可配置的工具,對web應用程序進行自動化攻擊,如:枚舉標識符,收集有用的數據,以及使用fuzzing 技術探測常規漏洞。 Repeater(中繼器)——一個靠手動操做來觸發單獨的HTTP 請求,並分析應用程序響應的工具。 Sequencer(會話)——用來分析那些不可預知的應用程序會話令牌和重要數據項的隨機性的工具。 Decoder()——進行手動執行或對應用程序數據者智能解碼編碼的工具。 Comparer(對比)——一般是經過一些相關的請求和響應獲得兩項數據的一個可視化的"差別"。 Extender(擴展)——可讓你加載Burp Suite的擴展,使用你本身的或第三方代碼來擴展Burp Suit的功能。 Options(設置)——對Burp Suite的一些設置 12. Alerts(警告)——Burp Suite在運行過程當中發生的一寫錯誤