声明!
学习视频来自B站up主 **泷羽sec** 有兴趣的师傅可以关注一下,如涉及侵权马上删除文章,笔记只是方便各位师傅的学习和探讨,文章所提到的网站以及内容,只做学习交流,其他均与本人以及泷羽sec团队无关,切勿触碰法律底线,否则后果自负!!!!有兴趣的小伙伴可以点击下面连接进入b站主页[B站泷羽sec](https://space.bilibili.com/350329294)
proxy(代理)
基本操作
抓包,发给浏览器,也可以自定义做一些改包的操作,在浏览器安装插件或者在浏览器中设置流量走bp代理后可到代理模块进行包的操作,没有开启拦截时浏览器就是正常使用
可以看到在开启拦截之后网页的状态会变成等待,此时我们可以对包进行操作,例如改包
也可以直接将其放行,丢弃或者丢到bp的各种模块中,例如攻击模块,对比模块等。一个网站有许多个包,意味着存在着许多传参点,要进行筛选使用
history(历史记录)
可以在这个模块中查询之前流量通过bp的网页,查看历史响应包
点击过滤调出筛选界面,可以通过不同类型的筛选机制来寻找之前访问过的网页
可以通过这个界面寻找一些危险端口来尝试进行渗透测试,例如3389端口
如下图中的筛选条件则为筛选存在xss漏洞的网页
(script类型的如果存在漏洞一般是xss漏洞)
可以在下方的窗口选择显示的格式
同时,再此页面中我们可以通过点击页面渲染看到被抓包网页的页面加载的状态,有助于我们判断
在我们进行渗透测试时,如果我们发现有某个数据包存在可疑的传参点可能存在漏洞,我们可以通过右键一个包对其进行染色来区分出该包与其他包的区别
为什么要用burp来进行渗透测试?
抓包可以使我们看到更多网页中存在的传参点,可能在一些网页中,可用的传参点极少,例如百度的主页面,只有一个url和一个搜索框可以输入代码或者数据,但是在burp中抓到的包中,存在着包括但不限于:cookie,host,请求方法,TOR等地方可以进行传参,相当于是扩大了我们的攻击面,我们可以对其进行响应请求的分析,若发现可疑传参点,便可以对其进行攻击。同时也可以节省时间,如果对一个需要进行渗透测试的网站进行手动测试,可能会花费我们大量的时间与精力,而bp中的许多自动化模块可以帮助我们节省下这部分