Burpsuite软件介绍
Burp Suite 是一款集成化的 Web 应用程序安全测试工具,其主要功能模块如下:
- Proxy(代理)
- 作为浏览器和目标服务器之间的中间人,拦截、查看和修改浏览器与服务器之间传输的HTTP和HTTPS请求和响应。可以用于分析网站的通信过程,查看请求参数、响应头信息等,帮助发现潜在的安全漏洞,如参数篡改、敏感信息泄露等。
- Spider(爬虫)
- 自动爬行Web应用程序的链接和页面,构建网站的目录结构和链接关系图。能够发现网站中隐藏的页面、功能点和资源文件,帮助测试人员全面了解网站的架构和内容,为后续的漏洞扫描和攻击提供基础。
- Scanner(扫描器)
- 对目标Web应用程序进行自动化的漏洞扫描,检测常见的安全漏洞,如SQL注入、跨站脚本攻击(XSS)、文件包含漏洞、弱密码等。可以根据扫描结果生成详细的报告,指出发现的漏洞及其位置、严重程度等信息,方便测试人员进行进一步的验证和利用。
- Intruder(入侵)
- 用于对Web应用程序进行暴力破解、参数篡改和漏洞利用等攻击操作。可以通过自定义攻击载荷、设置攻击模式,对目标应用程序的登录接口、表单提交等功能进行测试,尝试发现潜在的安全漏洞和弱点。
- Repeater(中继器)
- 允许手动发送、修改和重发HTTP请求,并查看服务器的响应。可以用于对特定的请求进行详细的测试和分析,验证漏洞的存在性,或者尝试绕过一些安全机制。例如,在发现一个可能存在SQL注入的参数后,可以在Repeater中构造恶意的SQL语句,观察服务器的响应,以确定是否存在漏洞。
- Sequencer(序列器)
- 用于分析应用程序生成的会话令牌、验证码等随机值的随机性和可预测性。通过对大量的令牌样本进行统计分析,判断其是否容易被猜测或破解,帮助评估应用程序的会话管理安全性。
- Decoder(解码器)
- 能够对各种编码格式(如URL编码、Base64编码、HTML实体编码等)进行解码和编码操作。在分析HTTP请求和响应时,经常会遇到各种编码后的参数和数据,Decoder可以帮助将这些数据转换为可读的形式,方便进行分析和处理。
- Comparer(比较器)
- 用于比较两个或多个HTTP请求、响应或文件的差异。可以帮助测试人员快速发现不同请求之间的变化,例如在进行漏洞验证时,比较正常请求和恶意请求的响应差异,以确定漏洞是否成功利用。
Burp Suite安装
JDK的安装
开始安装JDK:
可以设置为你想安装的路径。
环境变量配置
1. 打开 环境变量窗口
右键 This PC(此电脑) -> Properties(属性) -> Advanced system settings(高级系统设置) -> Environment Variables(环境变量)...
2. 新建JAVA_HOME 变量 点击 New(新建)... 按钮
输入:
变量名:JAVA_HOME
变量值:电脑上JDK安装的绝对路径
输入完毕后点击 OK。
JDK 路径下必须能够看到如下的文件。
3. 新建/修改 CLASSPATH 变量
如果存在 CLASSPATH 变量,选中点击 Edit(编辑)。
如果没有,点击 New(新建)... 新建。
输入/在已有的变量值后面添加:
变量名:CLASSPATH
变量值:.;%JAVA_HOME%\lib\dt.jar;%JAVA_HOME%\lib\tools.jar;
点击 OK 保存。
4. 修改Path 变量
由于 win10 的不同,当选中 Path 变量的时候,系统会很方便的把所有不同路径都分开了,不会像 win7 或者 win8 那样连在一起。
新建两条路径:
%JAVA_HOME%\bin
%JAVA_HOME%\jre\bin
4. 检查 打开 cmd,输入 java,出现一连串的指令提示,说明配置成功了:
版权声明:
作者:Gweek
链接:https://bbs.geek.nyc.mn/archives/207
来源:Gweek postHub
文章版权归作者所有,未经允许请勿转载。
THE END
二维码
共有 0 条评论