打開burpsuite,設置好代理。端口8080,可是打開https的網站卻由於證書問題沒法訪問php
這須要咱們爲瀏覽器手動安裝CA證書,兩種方法:html
選certificate in DER format就足夠了,不要選Private,裏面包含有我的的隱私信息容易泄密。正則表達式
next,設置證書保存路徑,next,close瀏覽器
保存下來。安全
如今咱們有了證書,開始導入證書服務器
alt彈出菜單edit ,Preferences ,Advanced ,Certificates ,view Certificatescookie
import導入剛纔的證書session
安裝完證書以後,訪問www.baidu.com,此時瀏覽器並無顯示出頁面,由於burpsuite默認開啓了截斷功能intercept is on,瀏覽器中不會立刻打開ide
若是想訪問這個網址點forward,若是想跳過這個網址點drop,不斷地按forward,就會不斷地彈出頁面內容,加載完畢,forward就會變灰;burpsuite默認狀況下開啓request的截斷模式,不截斷response。打開配置選項能夠看到具體的配置內容,能夠看到默認勾選截斷request,不勾選截斷response。默認勾選的post
是由於這幾項的內容一般存在安全隱患的可能性較低。還有個比較重要的,
這兩項必定要勾選上,頭長度不是固定不變的,勾選不容易出錯。
返回的頁面中有時候會包含有隱藏的域,裏面包含一些隱藏的信息,顯示隱藏的信息勾選unhide hidden form fields,若是想激活一些禁用的表單,勾選enable hidden form fields
匹配和替換頭信息
隨便選中一個edit
能夠看到請求頭一旦知足匹配條件就替換成
若是修改一下:
向目標發一個請求,在history中查看剛纔的請求,original request,存儲着原始的請求頭,auto-modified request能夠看到修改以後的頭
剛纔不斷點forward的過程當中,瀏覽器和服務器端真正產生過的流量能夠在HTTP history這裏體現
還能夠在target中查看,其中的信息有兩種,一種是黑色的,一種是灰色的,黑色的表示真正產生過訪問請求的,灰色是通過url爬網爬出來的,只說明有這個url,可是沒有發起訪問請求。
這樣顯示的內容過多,有時會進行信息的過濾,右擊感興趣的url add to scope
添加之後,點選紅框所示白條,勾選show only in-scope items,而後隨便點一下鼠標就會更新配置,
就會只顯示剛纔加到scope中的內容
能夠在scope中看到生成的正則表達式,下面紅框是排除一些頁面
加註釋
爲了爬網更加順暢,先關掉截斷功能
先進行手動爬網:進到目標頁面須要點的地方和輸入的地方去操做一下,在spider下就能看到爬網的記錄
自動爬網
當你爬網時須要登陸身份驗證時,提示輸入,也能夠勾選自動填入
發現有些插件的install按鈕是灰的,是由於缺乏jython,安裝jython,地址http://www.jython.org/downloa...,下載好以後指定一下
而後就能夠直接安裝了
intruder,用來作fuzzer模糊測試。發送到intruder模塊
高亮的區域‘$’之間的是變量,能夠用做模糊測試的地方
點擊右側的clear$,清除全部的變量
add$ 添加兩個個自定義的變量$a$、$d$
sniper : 使用一個字典文件,先窮舉a,窮舉完a以後a恢復原值,而後再窮舉d
battering ram : 使用一個字典文件,分別在a、d上放同一個值
pitchfork :使用兩個字典文件,分別在a、d上放兩個文件中同一序號的值,好比當a放第一個字典的第一個值,d也放第二個字典的第一個值,當a放第一個字典的第n個值,d也放第二字典的第n個值。
cluster bomb:使用兩個字典文件,這個把各個可能的組合全都試驗一遍。
字典類型runtime file表示先不load,只有啓動攻擊的時候才load
字典類型case modification能夠進行大小寫的轉換,好比設置爲aaa的時候,會產生aaa、Aaa、AAA
字典類型character blocks 字符塊類型
以上表示從插入100個A開始,而後插入150個A,而後插入200個A(每次遞增50)……直到插入1000個A
字典類型numbers 數字類型
表示從1到100,步長爲2
字典類型dates
用日期做爲插入的內容,字典類型 brute forcer 暴力破解
字典類型 username generator用戶生成器
能夠對payload進行處理,好比增長前綴,後綴,匹配替換,反轉,編解碼,hash計算
還集成了一些經常使用的字典,好比經常使用的注入代碼,
經過編碼的方式繞過開發人員的一些腳本的過濾
開始爆破;怎麼查看破解成功,能夠先點擊status、length,看能不能找到,若是沒有找到能夠在filter中查找登陸成功的特徵字符。
也能夠在配置中設置grep match、先clear掉原來默認的特徵字符, 再添加一個特徵字符index.php,由於這個特徵字符在header中,因此把忽略頭exlude HTTP header這個勾選去掉
而後就找到了
send to repeater
手動提交,注入。
將post請求改爲get請求
直接就能夠看到頁面
生成csrf POC代碼
點擊在瀏覽器中測試,copy
拿到瀏覽器裏訪問
或者拷貝出來
保存到文本中
雙擊,就能重定向到目標的網頁了。
sequencer
分析程序中可預測的數據
session cookies,分析是否能夠預判
開始分析
生成一個報告,結果是excelent,這個隨機數的隨機性很是好。
編解碼
智能解碼