web安全从0到1:burp-suite4
声明! 学习视频来自B站up主 **泷羽sec** 有兴趣的师傅可以关注一下,如涉及侵权马上删除文章,笔记只是方便各位师傅的学习和探讨,文章所提到的网站以及内容,只做学习交流,其他均与本人以及泷羽sec团队无关,切勿触碰法律底线,否则后果自负!!!!有兴趣的小伙伴可以点击下面连接进入b站主页[B站泷羽sec](https://space.bilibili.com/350329294)
四,burp suite用法及渗透测试理论
1,proxy抓包代理模块
1,代理服务器 (Proxy Server): 在计算机网络中,代理服务器是一种中间服务器,充当客户端和目标服务器之间的中介。它接收客户端的请求并代表客户端向目标服务器发起请求,目标服务器的响应会通过代理服务器返回给客户端。常见的用途包括:
- 隐私保护:通过隐藏客户端的IP地址来保护用户的隐私。
- 访问控制:允许或禁止对特定网站的访问。
- 缓存加速:缓存常访问的资源,以提高访问速度和减少带宽使用。
- 绕过地域限制:通过位于不同地区的代理服务器,用户可以访问原本不可用的内容。
在burp suite启用proxy模块后,我们向网站发送的请求不会直接到目标网站,而是先发送到127.0.0.1:8080也就是burp suite这台“代理服务器”,我们截获到的请求包就能使用多种模块对其进行一些操作,这就是burp suite能够进行web漏洞利用最本质的原理
burp suite有内嵌浏览器,在这个浏览器里面发送的请求(比如访问www.baidu.com的GET请求)会直接被burp suite截获到,而不需要在其他浏览器上启用一些proxy插件
2,HTTPhistory中记录着流量请求
可以通过过滤去筛选出我们需要的内容。例如我只看200状态响应码的包
可以看到过滤方法多种多样:
- 按请求类型过滤
- 按MIME类型过滤
- 按状态码过滤
- 按搜索关键字过滤
- 按扩展名过滤
- 按注释过滤
- 按端口监听器过滤
3,可以对流量包进行各种操作,例如:注释,高亮
3,Forward和Drop是proxy模块用于处理拦截的请求和响应的两个关键功能
Forward (转发)
- 功能:将拦截到的请求或响应继续传递给下一个目标。换句话说,点击 Forward 后,Burp 会允许当前的请求或响应继续流动,进入目标服务器或客户端。
- 使用场景:当你希望继续测试流量并将请求正常发送到目标时,使用 Forward。例如,当你在拦截请求时,想要查看响应并继续执行请求(不做任何修改)时,点击 Forward。
操作:当请求被拦截后,点击 Forward 按钮,Burp Suite 会将请求或响应转发给目标。如果请求是 HTTP 请求,它将被发送到目标服务器;如果是响应,它将返回给客户端浏览器。
Drop (丢弃)
- 功能:将拦截到的请求或响应丢弃,即不将其转发或发送给目标。这是阻止请求或响应继续流动的一种方式。
- 使用场景:当你不希望某个请求或响应被发送或接收到目标时,可以使用 Drop。例如,当你发现某个请求包含敏感数据,或你不想让某个请求被处理时,点击 Drop 可以防止它被发送。
操作:当请求被拦截后,点击 Drop 按钮,Burp Suite 将忽略当前请求或响应,停止其传输。该请求或响应将不会继续传递给目标服务器或返回给客户端。
4,在burp suite上可以获得比原始站点更丰富的测试点,点面越多,攻击面越广
在burp suite上我们可以看到更多更广阔的攻击面,这是渗透测试信息收集步骤中极为重要的一点,例如POST型SQL注入就需要burp suite或hackbar进行攻击,因为POST的提交请求信息不抓包是难以看见的
5,工具的本质是自动化,节省渗透测试工程师的时间,而不被重复低效率的手工注入束缚