今天小编给大家带来一款重量级的工具——Burpsuite,只要是网络安全方面的人员,没有不知道它的大名。渗透测试人员、黑客都可以通过它对web进行攻击或者测试。

简介

BurpSuite 是用于攻击web应用程序的集成平台。它集成了很多的工具,通过这些工具的相互配合,分享信息,以一种工具收集信息的基础上另一种工具发起攻击。而且它还提供了多样的选择,设计了很多的接口,可以促使更快的攻击web应用程序。所有的工具都共享一个能处理并显示HTTP 消息,持久性,认证,代理,日志,警报的一个强大的可扩展的框架。在官网下载是英文版本,所以我在后面写出了英汉翻译,帮助大家学习!

官网:https://portswigger.net/burp/

安装

  1. windows和linux下都可以安装,不过都要安装java运行环境,我们主要说windows下安装。
  2. java的安装直接在官网下载,然后按照提示下一步,最后设置环境变量。
  3. 下载相应安装包,解压
  4. 切换到相应的目录下,在CMD上输入java -jar BurpLoader.jar
  5. 然后按照提示进行操作。

组件

Target(目标)——显示目标目录结构的的一个功能

Proxy(代理)——是一个拦截HTTP/S的代理服务器(抓包),作为一个在浏览器和目标应用程序之间的中间人,允许你拦截,查看,修改在两个方向上的原始数据流。

Spider(爬虫)——是一个应用智能感应的网络爬虫,它能完整的枚举应用程序的内容和功能。

Scanner(扫描器)[仅限专业版]——是一个高级的工具,执行后,它能自动地发现web 应用程序的安全漏洞。

Intruder(入侵)——是一个定制的高度可配置的工具,对web应用程序进行自动化攻击,如:枚举标识符,收集有用的数据,以及使用fuzzing 技术探测常规漏洞。

Repeater(中继器)——是一个靠手动操作来补发单独的HTTP 请求,并分析应用程序响应的工具。

Sequencer(会话)——是一个用来分析那些不可预知的应用程序会话令牌和重要数据项的随机性的工具。

Decoder(解码器)——是一个进行手动执行或对应用程序数据者智能解码编码的工具。

Comparer(对比)——是一个实用的工具,通常是通过一些相关的请求和响应得到两项数据的一个可视化的“差异”。

Extender(扩展)——可以让你加载Burp Suite的扩展,使用你自己的或第三方代码来扩展Burp Suit的功能。

Options(设置)——对Burp Suite的一些设置

burpsuite功能按钮键翻译对照

estore stata————恢复状态

Remember setting————记住设置

restore defaults————恢复默认

Intruder————入侵者

Start attack————开始攻击(爆破)

Actively scan defined insertion points————定义主动扫描插入点

Repeater————中继器

New tab behavior————新标签的行为

Automatic payload positions————自动负载位置

config predefined payload lists————配置预定义的有效载荷清单

Update content-length————更新内容长度

unpack gzip/deflate————解压gzip/放弃

Follow redirections————跟随重定向

process cookies in redirections————在重定向过程中的cookies

View————视图

Action————行为

Target————目标

Proxy————代理

Spider————蜘蛛

Scanner————扫描

Intruder————入侵者

Repeater————中继器

Sequencer————定序器

Decoder————解码器

Comparer————比较器

Extender————扩展

Options————设置

Detach————分离

Filter————过滤器

SiteMap————网站地图

Scope————范围

Filter by request type————通过请求过滤

Intercept————拦截

response Modification————响应修改

match and replace————匹配和替换

ssl pass through—————SSL通过

Miscellaneous———— 杂项

spider status————— 蜘蛛状态

crawler settings————— 履带式设置

passive spidering———— 被动蜘蛛

form submission———— 表单提交

application login———— 应用程序登录

spider engine————蜘蛛引擎

scan queue————扫描队列

live scanning————现场扫描

live active scanning————现场主动扫描

live passive scanning————现场被动扫描

attack insertion points————攻击插入点

active scanning optimization————主动扫描优化

active scanning areas————主动扫描区域

passive scanning areas————被动扫描区域

Payload————有效载荷

payload processing————有效载荷处理

select live capture request————选择现场捕获请求

token location within response————内响应令牌的位置

live capture options————实时捕捉选项

Manual load————手动加载

Analyze now————现在分析

Platform authentication————平台认证

Upstream proxy servers————上游代理服务器

Grep Extrack————提取