Proxy
- 代理模块,主要时拦截http/https的请求,一些拦截端口,拦截请求(过滤)/响应(替换)等设置都在这个模块

实例

访问https时,需要ssl证书,比如访问csdn时,直接抓包就提示,本次主要时在浏览器中设置,如果在proxy中导入证书,参考这里

- 浏览器中输入:127.0.0.1:8080,点击右上角CA证书按钮

- 谷歌浏览器-设置-搜索:证书


导入刚刚下载的证书直到完成

找到刚刚导入的证书,在中间证书颁发机构下面,点击导出

选择base64


在证书机构中导入刚才的证书文件,并选择【信任使用此CA标识的网站】




重启下浏览器和burpsite

Intruder
暴力破解模块,常用场景就算爆破登录密码,参考这里的实例

Repeater
重发请求,使用场景:拦截请求后,action发送到Repeater,打开Repeater然后点击发送,可以看到发送请求和响应数据

Sequencer
没有用过
用于检测数据样本随机性质量的工具,通常用于检测访问令牌是否可预测、密码重置令牌是否可预测等场景,通过Sequencer不断发包,抓取对应的token值等等,对这些随机令牌的样本,进行数据分析,能很好地降低这些关键数据被伪造的风险
DVWA靶场中Weak Session IDs(弱会话),应该可以验证,有兴趣可以参考这里

Decoder
Decoder用于对字符串进行加密解密的操作,实际场景没有使用过

Comparer
两个请求的对比,有兴趣的可以参考这里

Extender
扩展模块,比如插件的使用就是这里,后续单独介绍此模块

Project options
项目选择的配置选项,一般都是保持默认,有兴趣可以参考这里介绍

User options
用户选择的一些常用配置,一般都是保持默认,有兴趣可以查看这里介绍

Target
目标工具包含了SiteMap,用你的目标应用程序的详细信息。它可以让你定义哪些对象在范围上为你目前的工作,也可以让你手动测试漏洞的过程,Target分为site map、scope、 issue definitions

site map
所有被拦截的请求都在这里地图上展示,常见场景只查看csdn的请求:
- 右击后,点击Add to scope

- 打开scope查看到了刚刚添加的数据,就算白名单

- 鼠标点击Site map的过滤文本框

- 选择只展示scope中设置的条目

- 最终点击re-enable按钮


issue definitions
用Scanner扫描可以检测出的漏洞列表

spider
新版本的爬虫模块在这里,被隐藏了


可以看到爬虫后的一些文件

Scanner
Burp Scanner的功能主要是用来自动检测web系统的各种漏洞,我们可以使用Burp Scanner代替我们手工去对系统进行普通漏洞类型的渗透测试,从而能使得我们把更多的精力放在那些必须要人工去验证的漏洞上。
实践
点击New scan(主动扫描,旁边的New live task为被动扫描)

输入需要扫描的地址

填写登录的密码

扫描中

点击这可以看到一些扫描情况

发现高危漏洞

明文传输密码

导出报告

