零基础学安全--Burp Suite(4)proxy模块以及漏洞测试理论
目录
学习连接
一些思路
proxy模块
所在位置
功能简介
使用例子
抓包有一个很重要的点,就是我们可以看到一些在浏览器中看不到的传参点,传参点越多就意味着攻击面越广
学习连接
声明!
学习视频来自B站up主 **泷羽sec** 有兴趣的师傅可以关注一下,如涉及侵权马上删除文章,笔记只是方便各位师傅的学习和探讨,文章所提到的网站以及内容,只做学习交流,其他均与本人以及泷羽sec团队无关,切勿触碰法律底线,否则后果自负!!!!有兴趣的小伙伴可以点击下面连接进入b站主页[B站泷羽sec]
burp(4)
一些思路
一些开源的系统框架什么的,以前有漏洞的版本,和修复之后的版本。然后将两个版本的框架都部署,然后使proxy模块用BP抓包然后在进行比较两者区别。我们研究某个漏洞的时候也可以利用这个思路,比如说你研究某个开源框架,你去该框架官网查看,看不同的版本之间都更新了什么。更新的那个点说不定就是漏洞点
proxy模块
所在位置
功能简介
自带浏览器
自带浏览器页面,在这个浏览器中抓包可以不用配置端口,但是需要在BP中开启拦截,如果不开启拦截的话这个浏览器和正常的浏览器相差不大
将抓取到的包发送出去
将抓取的包丢弃
历史记录
记录你抓取过的数据包
历史记录中还可以过滤,如下图所示,可以按照你的要求进行过滤
历史记录中还可以选择你页面的展示形式,如下图所示
展示数据包的细节,如16进制,展示换行符所在
在历史记录头部中也可以看到一些信息,可以帮助我们进行分析
使用例子
这里在浏览器中输入可以直接在BP中抓包
我们尝试筛选一些端口,我们也可以尝试筛选一些危险端口例如3389,9000什么的
筛选仅带参数的包
筛选200的数据包