[資安] 弱點掃描: Burp Suite

Burp Suite 實戰指南
https://t0data.gitbooks.io/burpsuite/content/

Burp Suite新手指南
https://www.freebuf.com/articles/web/100377.html

burpsuite入門,實用教程
https://blog.csdn.net/qq_35544379/article/details/76696106

burpsuite 詳解 - 攻擊Web應用程式的集成平臺
https://blog.csdn.net/u011781521/article/details/53957402

Burpsuite永久使用版
https://hk.saowen.com/a/9ac7c6e4acc68eea5a4d046f2bf3a2193dbd82e590436e37ed9b3f48c65db9ba

Burp Suite 是用於攻擊web 應用程式的集成平臺。它包含了許多工具,並為這些工具設計了許多介面,以促進加快攻擊應用程式的過程。所有的工具都共用一個能處理並顯示HTTP 消息,持久性,認證,代理,日誌,警報的一個強大的可擴展的框架。

1.Target(目標): 顯示目標目錄結構的的一個功能
2.Proxy(代理): 攔截HTTP/S的代理伺服器,作為一個在流覽器和目標應用程式之間的中間人,允許你攔截,查看,修改在兩個方向上的原始資料流程。
3.Spider(蜘蛛): 應用智慧感應的網路爬蟲,它能完整的枚舉應用程式的內容和功能。
4.Scanner(掃描器): 高級工具,執行後,它能自動地發現web 應用程式的安全性漏洞。
5.Intruder(入侵): 一個定制的高度可配置的工具,對web應用程式進行自動化攻擊,如:枚舉識別字,收集有用的資料,以及使用fuzzing 技術探測常規漏洞。
6.Repeater(中繼器): 一個靠手動操作來觸發單獨的HTTP 請求,並分析應用程式回應的工具。
7.Sequencer(會話): 用來分析那些不可預知的應用程式會話權杖和重要資料項目的隨機性的工具。
8.Decoder(解碼器): 進行手動執行或對應用程式資料者智慧解碼編碼的工具。
9.Comparer(對比): 通常是通過一些相關的請求和回應得到兩項資料的一個視覺化的“差異”。
10.Extender(擴展): 可以讓你載入Burp Suite的擴展,使用你自己的或協力廠商代碼來擴展Burp Suit的功能。
11.Options(設置): 對Burp Suite的一些設置


#Burp Suite, 滲透, 攻擊, 漏洞

留言