Burp代理模块

0x1,版本

这里用的Burp版本为2.1

0x2,设置IP

Burp代理模块_第1张图片

然后是浏览器,这里火狐浏览器为例,用了一个代理插件:

Burp代理模块_第2张图片

0x3,Burp Proxy基本使用

1,使Interception is on状态打开,此为拦截状态

Burp代理模块_第3张图片

2,打开对应网站开始,以bk.kidzlx.cn为例,此时跳转不了,

只有按forward才能继续,若按了Drop则会被丢失,不被处理

3,点击Forward后我们可以看到这次请求返回的所有数据。

 

Burp代理模块_第4张图片

当Burp Suite拦截的客户端和服务器交互之后,我们可以在Burp Suite的消息分析选项卡 中查看这次请求的实体内容、消息头、请求参数等信息。

4,Raw 这是视图主要显示web请求的raw格式,包含请求地址、http协议版本、主机头、浏览器信息、Accept可接受的内容类型、字符集、编码方式、cookie等。你可以通过手工修改这些信息,对服务器端进行渗透测试。

5,params 这个视图主要显示客户端请求的参数信息、包括GET或者POST请求的参数、Cookie参数。渗透人员可以通过修改这些请求参数来完成对服务器端的渗透测试。

6, headers 这个视图显示的信息和Raw的信息类似,只不过在这个视图中,展示得更直观、友好。

7,Hex 这个视图显示Raw的二进制内容,你可以通过hex编辑器对请求的内容进行修改。

8,Action的功能是除了将当前请求的消息传递到Spider、Scanner、 Repeater、Intruder、Sequencer、Decoder、Comparer组件外,还可以做一些请求消息的修 改,如改变GET或者POST请求方式、改变请求body的编码,同时也可以改变请求消息的拦 截设置,如不再拦截此主机的消息、不再拦截此IP地址的消息、不再拦截此种文件类型的消 息、不再拦截此目录的消息,也可以指定针对此消息拦截它的服务器端返回消息。

9,这里备注消息

Burp代理模块_第5张图片

Highlight的功能与Comment功能有点类似,即对当前拦截的消息设置高亮,以便于其他的请求消息相区分。

你可能感兴趣的:(Brup,代理,信息安全)