array(2) { ["docs"]=> array(10) { [0]=> array(10) { ["id"]=> string(3) "428" ["text"]=> string(77) "Visual Studio 2017 单独启动MSDN帮助(Microsoft Help Viewer)的方法" ["intro"]=> string(288) "目录 ECharts 异步加载 ECharts 数据可视化在过去几年中取得了巨大进展。开发人员对可视化产品的期望不再是简单的图表创建工具,而是在交互、性能、数据处理等方面有更高的要求。 chart.setOption({ color: [ " ["username"]=> string(8) "DonetRen" ["tagsname"]=> string(55) "Visual Studio 2017|MSDN帮助|C#程序|.NET|Help Viewer" ["tagsid"]=> string(23) "[401,402,403,"300",404]" ["catesname"]=> string(0) "" ["catesid"]=> string(2) "[]" ["createtime"]=> string(10) "1511400964" ["_id"]=> string(3) "428" } [1]=> array(10) { ["id"]=> string(3) "427" ["text"]=> string(42) "npm -v;报错 cannot find module "wrapp"" ["intro"]=> string(288) "目录 ECharts 异步加载 ECharts 数据可视化在过去几年中取得了巨大进展。开发人员对可视化产品的期望不再是简单的图表创建工具,而是在交互、性能、数据处理等方面有更高的要求。 chart.setOption({ color: [ " ["username"]=> string(4) "zzty" ["tagsname"]=> string(50) "node.js|npm|cannot find module "wrapp“|node" ["tagsid"]=> string(19) "[398,"239",399,400]" ["catesname"]=> string(0) "" ["catesid"]=> string(2) "[]" ["createtime"]=> string(10) "1511400760" ["_id"]=> string(3) "427" } [2]=> array(10) { ["id"]=> string(3) "426" ["text"]=> string(54) "说说css中pt、px、em、rem都扮演了什么角色" ["intro"]=> string(288) "目录 ECharts 异步加载 ECharts 数据可视化在过去几年中取得了巨大进展。开发人员对可视化产品的期望不再是简单的图表创建工具,而是在交互、性能、数据处理等方面有更高的要求。 chart.setOption({ color: [ " ["username"]=> string(12) "zhengqiaoyin" ["tagsname"]=> string(0) "" ["tagsid"]=> string(2) "[]" ["catesname"]=> string(0) "" ["catesid"]=> string(2) "[]" ["createtime"]=> string(10) "1511400640" ["_id"]=> string(3) "426" } [3]=> array(10) { ["id"]=> string(3) "425" ["text"]=> string(83) "深入学习JS执行--创建执行上下文(变量对象,作用域链,this)" ["intro"]=> string(288) "目录 ECharts 异步加载 ECharts 数据可视化在过去几年中取得了巨大进展。开发人员对可视化产品的期望不再是简单的图表创建工具,而是在交互、性能、数据处理等方面有更高的要求。 chart.setOption({ color: [ " ["username"]=> string(7) "Ry-yuan" ["tagsname"]=> string(33) "Javascript|Javascript执行过程" ["tagsid"]=> string(13) "["169","191"]" ["catesname"]=> string(0) "" ["catesid"]=> string(2) "[]" ["createtime"]=> string(10) "1511399901" ["_id"]=> string(3) "425" } [4]=> array(10) { ["id"]=> string(3) "424" ["text"]=> string(30) "C# 排序技术研究与对比" ["intro"]=> string(288) "目录 ECharts 异步加载 ECharts 数据可视化在过去几年中取得了巨大进展。开发人员对可视化产品的期望不再是简单的图表创建工具,而是在交互、性能、数据处理等方面有更高的要求。 chart.setOption({ color: [ " ["username"]=> string(9) "vveiliang" ["tagsname"]=> string(0) "" ["tagsid"]=> string(2) "[]" ["catesname"]=> string(8) ".Net Dev" ["catesid"]=> string(5) "[199]" ["createtime"]=> string(10) "1511399150" ["_id"]=> string(3) "424" } [5]=> array(10) { ["id"]=> string(3) "423" ["text"]=> string(72) "【算法】小白的算法笔记:快速排序算法的编码和优化" ["intro"]=> string(288) "目录 ECharts 异步加载 ECharts 数据可视化在过去几年中取得了巨大进展。开发人员对可视化产品的期望不再是简单的图表创建工具,而是在交互、性能、数据处理等方面有更高的要求。 chart.setOption({ color: [ " ["username"]=> string(9) "penghuwan" ["tagsname"]=> string(6) "算法" ["tagsid"]=> string(7) "["344"]" ["catesname"]=> string(0) "" ["catesid"]=> string(2) "[]" ["createtime"]=> string(10) "1511398109" ["_id"]=> string(3) "423" } [6]=> array(10) { ["id"]=> string(3) "422" ["text"]=> string(64) "JavaScript数据可视化编程学习(二)Flotr2,雷达图" ["intro"]=> string(288) "目录 ECharts 异步加载 ECharts 数据可视化在过去几年中取得了巨大进展。开发人员对可视化产品的期望不再是简单的图表创建工具,而是在交互、性能、数据处理等方面有更高的要求。 chart.setOption({ color: [ " ["username"]=> string(7) "chengxs" ["tagsname"]=> string(28) "数据可视化|前端学习" ["tagsid"]=> string(9) "[396,397]" ["catesname"]=> string(18) "前端基本知识" ["catesid"]=> string(5) "[198]" ["createtime"]=> string(10) "1511397800" ["_id"]=> string(3) "422" } [7]=> array(10) { ["id"]=> string(3) "421" ["text"]=> string(36) "C#表达式目录树(Expression)" ["intro"]=> string(288) "目录 ECharts 异步加载 ECharts 数据可视化在过去几年中取得了巨大进展。开发人员对可视化产品的期望不再是简单的图表创建工具,而是在交互、性能、数据处理等方面有更高的要求。 chart.setOption({ color: [ " ["username"]=> string(4) "wwym" ["tagsname"]=> string(0) "" ["tagsid"]=> string(2) "[]" ["catesname"]=> string(4) ".NET" ["catesid"]=> string(7) "["119"]" ["createtime"]=> string(10) "1511397474" ["_id"]=> string(3) "421" } [8]=> array(10) { ["id"]=> string(3) "420" ["text"]=> string(47) "数据结构 队列_队列实例:事件处理" ["intro"]=> string(288) "目录 ECharts 异步加载 ECharts 数据可视化在过去几年中取得了巨大进展。开发人员对可视化产品的期望不再是简单的图表创建工具,而是在交互、性能、数据处理等方面有更高的要求。 chart.setOption({ color: [ " ["username"]=> string(7) "idreamo" ["tagsname"]=> string(40) "C语言|数据结构|队列|事件处理" ["tagsid"]=> string(23) "["246","247","248",395]" ["catesname"]=> string(12) "数据结构" ["catesid"]=> string(7) "["133"]" ["createtime"]=> string(10) "1511397279" ["_id"]=> string(3) "420" } [9]=> array(10) { ["id"]=> string(3) "419" ["text"]=> string(47) "久等了,博客园官方Android客户端发布" ["intro"]=> string(288) "目录 ECharts 异步加载 ECharts 数据可视化在过去几年中取得了巨大进展。开发人员对可视化产品的期望不再是简单的图表创建工具,而是在交互、性能、数据处理等方面有更高的要求。 chart.setOption({ color: [ " ["username"]=> string(3) "cmt" ["tagsname"]=> string(0) "" ["tagsid"]=> string(2) "[]" ["catesname"]=> string(0) "" ["catesid"]=> string(2) "[]" ["createtime"]=> string(10) "1511396549" ["_id"]=> string(3) "419" } } ["count"]=> int(200) } 222 《Web安全攻防 渗透测试实战指南 》 学习笔记 (三) - 爱码网

 

  • burp suite详解

                                                是一款集成化渗透测试工具(java编写,因此运行时依赖JRE,需要安装Java环境才可以运行)
 
安装JDK过程网上教程很多,可以根据自己需要的版本和操作系统来安装。
若在cmd中输入java -version  回车后返回版本信息则说明已经正确安装。
配置环境变量(参考网上教程)
若在cmd中输入javac  回车后返回帮助信息,则说明正确配置了环境变量。
 
下载好的burp不需要安装,直接双击burploader.jar即可。
 
 
burpsuite是以拦截代理的方式,拦截所有通过代理的网络流量(例如:客户端的请求数据、服务器端的返回信息)。
主要拦截http和https协议的流量
以中间人方式对客户端的请求数据、服务端的返回信息做各种处理。

 

基本配置以及Burpsuite常用模块例如proxy、spider 、decoder已经在此篇文章解释清楚

https://www.cnblogs.com/0yst3r-2046/p/10998657.html

 

下面讲解burpsuite的其他重要模块~

 

 

进阶
 
1>scanner
 
scanner主要用于自动检测web系统的各种漏洞
 
 
《Web安全攻防 渗透测试实战指南 》  学习笔记 (三)《Web安全攻防 渗透测试实战指南 》  学习笔记 (三)
 
《Web安全攻防 渗透测试实战指南 》  学习笔记 (三)《Web安全攻防 渗透测试实战指南 》  学习笔记 (三)
《Web安全攻防 渗透测试实战指南 》  学习笔记 (三)《Web安全攻防 渗透测试实战指南 》  学习笔记 (三)
 
点击后弹出过滤设置,我们保持默认即可
 
我们还可以在Proxy下的HTTP history中,选择某个节点上的链接url并右击选择Do an active scan进行扫描
 
《Web安全攻防 渗透测试实战指南 》  学习笔记 (三)《Web安全攻防 渗透测试实战指南 》  学习笔记 (三)
 
 
扫描后,在scanner界面下双击即可看到扫描结果
 
《Web安全攻防 渗透测试实战指南 》  学习笔记 (三)《Web安全攻防 渗透测试实战指南 》  学习笔记 (三)
 
 
我们可以在扫描结果中选中需要进行分析的部分,将其发送到repeater模块中进行模拟提交分析验证
 
《Web安全攻防 渗透测试实战指南 》  学习笔记 (三)《Web安全攻防 渗透测试实战指南 》  学习笔记 (三)
 
 
当scanner扫描完成后,可以右击burp target 站点地图选项下的链接,依次选择,“issues”-->“report issues”选项 ,导出漏洞报告。
《Web安全攻防 渗透测试实战指南 》  学习笔记 (三)《Web安全攻防 渗透测试实战指南 》  学习笔记 (三)
 
 
 
《Web安全攻防 渗透测试实战指南 》  学习笔记 (三)《Web安全攻防 渗透测试实战指南 》  学习笔记 (三)
 
 
《Web安全攻防 渗透测试实战指南 》  学习笔记 (三)《Web安全攻防 渗透测试实战指南 》  学习笔记 (三)

 

 

 

 

 

 
 
《Web安全攻防 渗透测试实战指南 》  学习笔记 (三)《Web安全攻防 渗透测试实战指南 》  学习笔记 (三)
《Web安全攻防 渗透测试实战指南 》  学习笔记 (三)《Web安全攻防 渗透测试实战指南 》  学习笔记 (三)
《Web安全攻防 渗透测试实战指南 》  学习笔记 (三)《Web安全攻防 渗透测试实战指南 》  学习笔记 (三)
 
《Web安全攻防 渗透测试实战指南 》  学习笔记 (三)《Web安全攻防 渗透测试实战指南 》  学习笔记 (三)
 
 
2>intruder
              是一个定制的高度可配置的工具,可以对web应用程序进行自动化攻击(可以通过标识符枚举用户名、id和账户号码、模糊测试、sql注入、跨站、目录遍历等)
 
工作原理:在原始请求数据基础上,通过修改各种请求参数获得不同的请求应答。在每一次请求中,intruder通常会携带一个或多个有效攻击载荷(payload),在不同位置进行攻击重放,通过应答数据的比对分析获得需要的特征数据。
 
常用场景:
《Web安全攻防 渗透测试实战指南 》  学习笔记 (三)《Web安全攻防 渗透测试实战指南 》  学习笔记 (三)
 
下面演示利用intruder模块爆破无验证码和次数限制的网站的方法
(优秀的字典比较重要,还有一点需要注意的是 burpsuite的文件不要放在中文路径下)
 
 
以下是爆破网站
《Web安全攻防 渗透测试实战指南 》  学习笔记 (三)《Web安全攻防 渗透测试实战指南 》  学习笔记 (三)
我们可以先随便输点数字,这里我输入123
 
 
这里是字典
《Web安全攻防 渗透测试实战指南 》  学习笔记 (三)《Web安全攻防 渗透测试实战指南 》  学习笔记 (三)
 
首先将数据包发送到intruder模块
 
《Web安全攻防 渗透测试实战指南 》  学习笔记 (三)《Web安全攻防 渗透测试实战指南 》  学习笔记 (三)
burp会自动对某些参数进行标记,这里先清除所有的标记
 
《Web安全攻防 渗透测试实战指南 》  学习笔记 (三)《Web安全攻防 渗透测试实战指南 》  学习笔记 (三)
 
 
《Web安全攻防 渗透测试实战指南 》  学习笔记 (三)《Web安全攻防 渗透测试实战指南 》  学习笔记 (三)
 
 
 
《Web安全攻防 渗透测试实战指南 》  学习笔记 (三)《Web安全攻防 渗透测试实战指南 》  学习笔记 (三)
 
《Web安全攻防 渗透测试实战指南 》  学习笔记 (三)《Web安全攻防 渗透测试实战指南 》  学习笔记 (三)
 
 
 
《Web安全攻防 渗透测试实战指南 》  学习笔记 (三)《Web安全攻防 渗透测试实战指南 》  学习笔记 (三)
 
如果我们爆破的密码强度不是很高的话,我们可以利用burp自己生成的字典
 
《Web安全攻防 渗透测试实战指南 》  学习笔记 (三)《Web安全攻防 渗透测试实战指南 》  学习笔记 (三)
 
由实际情况决定我们选择哪一种组合
本题中,我们选中number类型
选择好之后我们开始爆破
《Web安全攻防 渗透测试实战指南 》  学习笔记 (三)《Web安全攻防 渗透测试实战指南 》  学习笔记 (三)
 
 
对长度进行排序
《Web安全攻防 渗透测试实战指南 》  学习笔记 (三)《Web安全攻防 渗透测试实战指南 》  学习笔记 (三)
 
 
 
经过验证,密码正确,得到flag《Web安全攻防 渗透测试实战指南 》  学习笔记 (三)
 
 
 
 
3>repeater
 
《Web安全攻防 渗透测试实战指南 》  学习笔记 (三)《Web安全攻防 渗透测试实战指南 》  学习笔记 (三)
《Web安全攻防 渗透测试实战指南 》  学习笔记 (三)《Web安全攻防 渗透测试实战指南 》  学习笔记 (三)
 
《Web安全攻防 渗透测试实战指南 》  学习笔记 (三)《Web安全攻防 渗透测试实战指南 》  学习笔记 (三)
 
当我们编辑完请求消息后,单击“Go”按钮即可发送请求给服务端
 
《Web安全攻防 渗透测试实战指南 》  学习笔记 (三)《Web安全攻防 渗透测试实战指南 》  学习笔记 (三)
 
 
应答消息区显示的是对 对应的请求消息单击“Go”按钮之后,服务端的反馈消息。
 
 
 
4>comparer
《Web安全攻防 渗透测试实战指南 》  学习笔记 (三)《Web安全攻防 渗透测试实战指南 》  学习笔记 (三)
首先进行数据加载
 
《Web安全攻防 渗透测试实战指南 》  学习笔记 (三)《Web安全攻防 渗透测试实战指南 》  学习笔记 (三)
 
《Web安全攻防 渗透测试实战指南 》  学习笔记 (三)《Web安全攻防 渗透测试实战指南 》  学习笔记 (三)
 
这里我们选了两条
这里comparer模块   进行  差异分析
《Web安全攻防 渗透测试实战指南 》  学习笔记 (三)《Web安全攻防 渗透测试实战指南 》  学习笔记 (三)
 
 
《Web安全攻防 渗透测试实战指南 》  学习笔记 (三)《Web安全攻防 渗透测试实战指南 》  学习笔记 (三)
 
 
5>sequencer
 
《Web安全攻防 渗透测试实战指南 》  学习笔记 (三)《Web安全攻防 渗透测试实战指南 》  学习笔记 (三)
 
《Web安全攻防 渗透测试实战指南 》  学习笔记 (三)《Web安全攻防 渗透测试实战指南 》  学习笔记 (三)
 
 
至此,burpsuit主要模块就介绍完了~~~~

 

 

 参考资料:

《Web安全攻防 渗透测试实战指南》

 

相关文章: