Burp代理模块
0x1,版本
这里用的Burp版本为2.1
0x2,设置IP
然后是浏览器,这里火狐浏览器为例,用了一个代理插件:
0x3,Burp Proxy基本使用
1,使Interception is on状态打开,此为拦截状态
2,打开对应网站开始,以bk.kidzlx.cn为例,此时跳转不了,
只有按forward才能继续,若按了Drop则会被丢失,不被处理
3,点击Forward后我们可以看到这次请求返回的所有数据。
当Burp Suite拦截的客户端和服务器交互之后,我们可以在Burp Suite的消息分析选项卡 中查看这次请求的实体内容、消息头、请求参数等信息。
4,Raw 这是视图主要显示web请求的raw格式,包含请求地址、http协议版本、主机头、浏览器信息、Accept可接受的内容类型、字符集、编码方式、cookie等。你可以通过手工修改这些信息,对服务器端进行渗透测试。
5,params 这个视图主要显示客户端请求的参数信息、包括GET或者POST请求的参数、Cookie参数。渗透人员可以通过修改这些请求参数来完成对服务器端的渗透测试。
6, headers 这个视图显示的信息和Raw的信息类似,只不过在这个视图中,展示得更直观、友好。
7,Hex 这个视图显示Raw的二进制内容,你可以通过hex编辑器对请求的内容进行修改。
8,Action的功能是除了将当前请求的消息传递到Spider、Scanner、 Repeater、Intruder、Sequencer、Decoder、Comparer组件外,还可以做一些请求消息的修 改,如改变GET或者POST请求方式、改变请求body的编码,同时也可以改变请求消息的拦 截设置,如不再拦截此主机的消息、不再拦截此IP地址的消息、不再拦截此种文件类型的消 息、不再拦截此目录的消息,也可以指定针对此消息拦截它的服务器端返回消息。
9,这里备注消息
Highlight的功能与Comment功能有点类似,即对当前拦截的消息设置高亮,以便于其他的请求消息相区分。