测试工具Bp使用模块Scanner、Proxy

举报
黑色地带(崛起) 发表于 2023/02/16 22:10:46 2023/02/16
【摘要】 测试工具Bp使用模块Scanner、Proxy

测试工具Bp使用模块Scanner、Proxy

 Scanner(扫描)

(自我的拙见:burpsuite2.x版本的好像,就把scanner和spider合在一起了)


在哪开始scanner(扫描)/spider(爬取)?

 点击scanner(扫描)后可以看见爬行和审计

在仪表盘(dash board)上左上角框框就是添加scanner(扫描)

编辑




怎么开始相关scanner(扫描)或者spider(爬取)?

  可以选择扫描类型,可以指定URL

编辑

编辑


如果有的需要登录的话,就可以自己先提前注册,然后填在这里 

编辑

这个视情况而定把

编辑


设定好后,它就会在任务栏开始扫描了 

编辑




在哪查看扫描和爬取的相关信息?

然后点击每个任务的最右上角的详细表示(即斜向上的箭头)

就可以看见更多详细的扫描情况

详细、审核项目、问题活动、事件日志

编辑

编辑

编辑

编辑


而且相关内容也会被爬取到Target(目标)下的site map(网站地图)里 

编辑




编辑





Proxy(代理)


intercept(截断)

对于截取信息的分析和处理

选项1:Raw

文本形式的消息:,文本窗口底部有搜索(快速地定位出想要的字符串)和加亮功能。

编辑

点击+号,可以选择区分大小写,正则表现,以及在文本更改是自动滚动到匹配位置

编辑



选项2:params(参数)

会自动把数据包中的参数分析成名称:值一一对应,

方便查看和修改相关参数
编辑
 


选项3:headers

名称:值一一对应显示 HTTP 的消息头(以原始形式显示消息体)

编辑


选项4:hex

能够对原始二进制数据进行编辑(不会发生损毁)

如果在Raw(文本编辑)修改,(MIME 编码的浏览器请求的部分)等一些传输类型的二进制数据有损毁的可能。应在Hex中修改这些类型的消息的十六进制值,达到修改的目的。

 编辑



对于数据包的执行处理

 选项1:Forward(放包)

抓包修改后,再将其发送到服务器或浏览器


选项2:Drop(废包)

点击drop就会不拦截这个当先这个信息,即放弃


选项3:Interceptionis on/off(拦截  请求/关闭)

如果显示Interceptionis On(拦截请求),根据配置的拦截规则进行相应的拦截和转发

如果显示Interception is off(拦截关闭),拦截之后自动转发


选项4:Action(行动)

这个就可以将拦截的数据发送到其他模块

 编辑

选项5:评论和染色

在最右边,把项目评论和染色后,方便以后筛选出来





数据包的更多执行模块使用:

英语基础: 

发送到相关模块、工具:
Send to Intruder(发送到入侵者)、Send to Repeater(发送到中继器)、Send to Sequencer(发送到序列发生器)、Send to Comparer(发送到比较器)、Send to Decoder(发送到解码器)、Request in browser(通过浏览器的请求)、Engagement tools(参与工具)

编辑

相关处理操作:

选项1.Change request method(变更请求方法):

可以自动地把POST 和 GET请求方法相互切换。(使用变更请求方法来发送恶意请求,测试程序的极限参数)

选项2.Change body encoding(身体编码改变):

在程序、X-WWW格式的 URL 编码和多重表单、数据之间切换消息体的编码方式

选项3.Copy URL (复制网址)

选项4.Cope as curl command(复制curl命令)

选项5.Cope to file(复制到文件):

把消息的内容复制到选择你选择的文件(避免复制粘贴出错)

选项6.Pase form file(从文件粘贴):

把你所选择的文件里的内容粘贴到消息(避免覆盖或插入错用)

选项7.Save item(保存项目):

把选中的请求和响应以XML的格式保存到指定的文件中(数据可以是响应的长度、HTTP 状态码、MIME等)


拦截:

选项1.Don't intercept requests(请求不要拦截):

顾名思义,不拦截,通过将其添加到拦截规则中来阻止拦截和当前的消息有着相同的特征(主机,类型,编码)的消息。

选项2.Do intercept(拦截执行):

顾名思义,对当前请求和响应强制拦截操作(有效的请求)

选项3.Convert seiection(转换):

有很多方案对选择的文本进行编码和解码等操作。

选项4.URL-encode as you type(URL编码输入):

打开这项功能后,如&=等这样的符号会被URL编码


基操:

Cut(剪切)、Copy(复制)、Paste(粘贴)、Message edit help(消息编辑)、Proxy interception help(代理拦截)







HTTP History

如何处理相关HTTP History信息?

显示请求产生的所以信息:

目标服务器和端口、HTTP 方法、URL、是否包含参数、是否被修改、HTTP 的响应状态码、响应字节大小、响应的 MIME类型、请求资源的文件类型、HTML 页面的标题、是否使用 SSL、远程 IP 地址、服务器设置的 cookies、请求的时间

编辑




在历史记录里面双击某个URL可详情查看

Previous/next(前一个/后一个)可切换请求

Action可将请求发到其他模块或执行其他操作

编辑



点击每个URL的编号,会出现一个下拉菜单,可以染色来标记,方便以后筛选找到

编辑


选中相关网址后右键,可执行action的相关操作

编辑
 







WebSockets history(WebSockets历史记录)

简单介绍下WebSockets history 喽

顾名思义,记录了WebSockets数据包

是HTML5中最强大的通信功能,定义了一个全双工的通信信道,只需Web上的一个 Socket即可进行通信(减少无用网络流量来降低延迟)

编辑




Options(选项)

英语基础:

Proxy Listeners(设置代理监听)、Intercept Client Requests(拦截客户端请求)、Intercept Server Responses(拦截服务器响应)、Intercept WebSockets Messages(拦截WebSockets消息)、Response Modification(响应修改)、Match and replace(匹配和替换)、SSL Pass Through(SSL通过)、Miscellaneous(各种各样的)


OPtions大全介绍

选项1、Proxy Listeners(代理监听器)

编辑


默认代理侦听器是侦听  连接本地HTTP代理服务器的浏览器的数据。

可以监视和拦截所有的请求和响应(Bp核心)。

默认情况下,Bp默认监听12.0.0.1地址,端口8080。使用默认监听器,需要配置本地浏览器代理服务器为127.0.0.1:8080。能测试基于浏览器的所有Web程序。

编辑



add(添加):添加新的代理

binding(捆绑):bind to port(绑定端口号 )、bind to address (绑定IP地址)

编辑


 Request processing(请求处理)

控制是否重定向通过此侦听器接收到的请求


Redirect to host(重定向到目标主机):

Bp会请求转发到指定的主机(不需要再修改浏览器代理)。

经过代理器匹配/替换等规则后重定向请求,与浏览器直接发送可能有区别


Redirect to port(重定向到目标端口):Bp将请求转发到指定的端口(不需要再改浏览器代理)
 

Force use of SSL(强制使用SSL):

Bp在所有向外的连接将使用HTTPS(无论传入的是HTTP/HTTPS)。与SSL相关的响应修改选项结合,开展sslstrip般的攻击使用Bp,强制执行HTTPS的应用程序可以降级为HTTP的受害用户的流量在不知不觉中通过BurpProxy代理。

   

编辑



Certificate(证书)

控制提交给SSL客户端的SSL服务器证书

Generate CA-signed per-host certificate(生成每次主机证书的CA签名):

默认选项,Bp安装后,自动产生自签名的证书颁发机构(CA)证书,Bp运行时将在计算机上使用。当浏览器发出SSL连接到指定的主机,该主机使用CA证书签名的SSL证书。(要将Bp的CA证书安装到浏览器中,避免安全警告)


Generate a CA-signed certificate with a specific hostname(使用特定主机名生成CA签名证书):对于指定的主机名,Bp产生一个主机证书与每一个SSL连接使用。

(当客户端没有发送连接请求时,Bp不能确定SSL所需的主机名。可以安装Bp的CA证书作为信任根)


Use a custom certificate(使用自定义证书):

当应用程序使用它需要特定的服务器证书的客户端,就需要使用一个特定的证书提交给浏览器。

编辑




选项2:Intercept Client Requests(拦截客户端请求)

配置拦截的匹配规则。 当勾选Intercept request based on the following rules(基于以下规则拦截请求)后,Bp基于下列列表中的规则进行拦截或转发,规则按顺序处理,并且使用布尔运算符And和Or组合

(注:若拦截客户端复选框未被勾选,那么Intercept is on也截取不到数据包)

可以勾选/取消勾选Enabled(启用)列中的复选框进行规则的开启/关闭

写入的规则:域名, IP地址,协议, HTTP方法, URL,文件扩展名,参数,cookie ,头/主体内容,状态代码,MIME类型, 页面标题等等。

编辑




选项3:Intercept Server Responses(拦截服务器响应)

配置拦截的匹配规则,基于服务端拦截,勾选Intercept request based on the following rules时,bp会基于匹配规则拦截相应响应包

编辑



选项4:Intercept WebSockets Messages(拦截WebSockets消息)

分为拦截客户端、拦截服务器

编辑





选项5:Response Modification(响应修改操作)

勾选的相关自动更改操作

编辑



选项6:Match and replace(匹配和替换)

用于自动替换请求和响应通过代理的部分(勾选的匹配和替换规则依次执行)


每个规则可规定一个文字字符串/正则表达式来匹配,并来替换它。

对于邮件头,匹配条件满足的话,整个头和替换字符串匹配留空,然后头被删除。(可使用标准的正则表达式语法匹配邮件正文的多行区域。)

默认为禁用:空的匹配表达式,替换字符串被添加为一个新的头,协助常见任务的缺省规则

编辑




选项7:SSL Pass Through(SSL通过)

编辑




选项8:Miscellaneous

这就是一个各种各样的默认设置了,可以进行修改

编辑




【版权声明】本文为华为云社区用户原创内容,转载时必须标注文章的来源(华为云社区)、文章链接、文章作者等基本信息, 否则作者和本社区有权追究责任。如果您发现本社区中有涉嫌抄袭的内容,欢迎发送邮件进行举报,并提供相关证据,一经查实,本社区将立刻删除涉嫌侵权内容,举报邮箱: cloudbbs@huaweicloud.com
  • 点赞
  • 收藏
  • 关注作者

评论(0

0/1000
抱歉,系统识别当前为高风险访问,暂不支持该操作

全部回复

上滑加载中

设置昵称

在此一键设置昵称,即可参与社区互动!

*长度不超过10个汉字或20个英文字符,设置后3个月内不可修改。

*长度不超过10个汉字或20个英文字符,设置后3个月内不可修改。