打开burpsuite,设置好代理。端口8080,可是打开https的网站却由于证书问题没法访问php
这须要咱们为浏览器手动安装CA证书,两种方法:html
选certificate in DER format就足够了,不要选Private,里面包含有我的的隐私信息容易泄密。正则表达式
next,设置证书保存路径,next,close浏览器
保存下来。安全
如今咱们有了证书,开始导入证书服务器
alt弹出菜单edit ,Preferences ,Advanced ,Certificates ,view Certificatescookie
import导入刚才的证书session
安装完证书以后,访问www.baidu.com,此时浏览器并无显示出页面,由于burpsuite默认开启了截断功能intercept is on,浏览器中不会立刻打开ide
若是想访问这个网址点forward,若是想跳过这个网址点drop,不断地按forward,就会不断地弹出页面内容,加载完毕,forward就会变灰;burpsuite默认状况下开启request的截断模式,不截断response。打开配置选项能够看到具体的配置内容,能够看到默认勾选截断request,不勾选截断response。默认勾选的post
是由于这几项的内容一般存在安全隐患的可能性较低。还有个比较重要的,
这两项必定要勾选上,头长度不是固定不变的,勾选不容易出错。
返回的页面中有时候会包含有隐藏的域,里面包含一些隐藏的信息,显示隐藏的信息勾选unhide hidden form fields,若是想激活一些禁用的表单,勾选enable hidden form fields
匹配和替换头信息
随便选中一个edit
能够看到请求头一旦知足匹配条件就替换成
若是修改一下:
向目标发一个请求,在history中查看刚才的请求,original request,存储着原始的请求头,auto-modified request能够看到修改以后的头
刚才不断点forward的过程当中,浏览器和服务器端真正产生过的流量能够在HTTP history这里体现
还能够在target中查看,其中的信息有两种,一种是黑色的,一种是灰色的,黑色的表示真正产生过访问请求的,灰色是通过url爬网爬出来的,只说明有这个url,可是没有发起访问请求。
这样显示的内容过多,有时会进行信息的过滤,右击感兴趣的url add to scope
添加之后,点选红框所示白条,勾选show only in-scope items,而后随便点一下鼠标就会更新配置,
就会只显示刚才加到scope中的内容
能够在scope中看到生成的正则表达式,下面红框是排除一些页面
加注释
为了爬网更加顺畅,先关掉截断功能
先进行手动爬网:进到目标页面须要点的地方和输入的地方去操做一下,在spider下就能看到爬网的记录
自动爬网
当你爬网时须要登陆身份验证时,提示输入,也能够勾选自动填入
发现有些插件的install按钮是灰的,是由于缺乏jython,安装jython,地址http://www.jython.org/downloa...,下载好以后指定一下
而后就能够直接安装了
intruder,用来作fuzzer模糊测试。发送到intruder模块
高亮的区域‘$’之间的是变量,能够用做模糊测试的地方
点击右侧的clear$,清除全部的变量
add$ 添加两个个自定义的变量$a$、$d$
sniper : 使用一个字典文件,先穷举a,穷举完a以后a恢复原值,而后再穷举d
battering ram : 使用一个字典文件,分别在a、d上放同一个值
pitchfork :使用两个字典文件,分别在a、d上放两个文件中同一序号的值,好比当a放第一个字典的第一个值,d也放第二个字典的第一个值,当a放第一个字典的第n个值,d也放第二字典的第n个值。
cluster bomb:使用两个字典文件,这个把各个可能的组合全都试验一遍。
字典类型runtime file表示先不load,只有启动攻击的时候才load
字典类型case modification能够进行大小写的转换,好比设置为aaa的时候,会产生aaa、Aaa、AAA
字典类型character blocks 字符块类型
以上表示从插入100个A开始,而后插入150个A,而后插入200个A(每次递增50)……直到插入1000个A
字典类型numbers 数字类型
表示从1到100,步长为2
字典类型dates
用日期做为插入的内容,字典类型 brute forcer 暴力破解
字典类型 username generator用户生成器
能够对payload进行处理,好比增长前缀,后缀,匹配替换,反转,编解码,hash计算
还集成了一些经常使用的字典,好比经常使用的注入代码,
经过编码的方式绕过开发人员的一些脚本的过滤
开始爆破;怎么查看破解成功,能够先点击status、length,看能不能找到,若是没有找到能够在filter中查找登陆成功的特征字符。
也能够在配置中设置grep match、先clear掉原来默认的特征字符, 再添加一个特征字符index.php,由于这个特征字符在header中,因此把忽略头exlude HTTP header这个勾选去掉
而后就找到了
send to repeater
手动提交,注入。
将post请求改为get请求
直接就能够看到页面
生成csrf POC代码
点击在浏览器中测试,copy
拿到浏览器里访问
或者拷贝出来
保存到文本中
双击,就能重定向到目标的网页了。
sequencer
分析程序中可预测的数据
session cookies,分析是否能够预判
开始分析
生成一个报告,结果是excelent,这个随机数的随机性很是好。
编解码
智能解码