sitemap截包截包站点使用细节

日期: 栏目:文章分享 浏览:433 评论:0

本篇用来记录个人的使用。有些细节并不会提及。

截包 site miner截包

这个是最基本的功能,配置好浏览的代理设置后就可以启用。

点击此处后,再刷新要浏览的页面即可截包。(ps:没记错的话这是在应用层截取,如果是https的包则需要在浏览器配置证书)

对于多阶段过程的站点访问(比如忘记密码时候的各种认证),可以先用普通用户进行一次完整的过程,然后在http 中查看期间的所有请求,然后copy下来url配置burpsuit谷歌浏览器证书及HSTS问题处理,在另一个浏览器中进行低用户的访问,测试是否存在访问控制的漏洞。

此功能常用于爆破,

可以通过此处提交给

(狙击手):它一次只使用一个位置。当攻击1个位置时,其他位置的值为包最初的值。 ram(攻城锤):只使用一个集合,每次攻击都是替换所有标记位置。(草叉):使用多组组合,在每个标记位置上遍历所有组合。 bomb(集束炸弹模式):对组进行笛卡尔积。也就是每个位置的每个都进行排列组合进行攻击。

还不懂的话可以参考此链接

也是一个基本功能,用来分析或替换包内数据并发送获取响应。(要是能在响应的raw中添加匹配搜索功能就好了,就不用复制出来再搜索了)

配置burpsuit谷歌浏览器证书及HSTS问题处理_处理一建问题证书注册_第一登陆器配置器

爬虫,没啥好说的配置burpsuit谷歌浏览器证书及HSTS问题处理,就是尽可能的爬取能够访问的页面并以目录的形式呈现。不过2.0版本的都取消原本的选项菜单位置。

第一项除了爬虫外还附带自动检查,不过我不常用。

开始后可以在此页面查看进程,其结果在处查看

site map

常用来检查访问控制权限,比如非注册用户与注册用户是否能够登录相同的页面。

选择第一个站点(当然也可以自行导入burp 文件)

选择第二个站点,第三个选项会发送修改后的请求包到第一个站点相同的网址。(修改的配置在 配置)。推荐就是自行加载burp 文件。

自行无注册的身份登录一次网址(或是爬取网站),然后保存好,用于第二网站的加载。

用于分析随机性的一个工具。用了下感觉懵逼,就不说了。

param miner

web缓存中毒漏洞的一个检测工具,然而实际似乎还有许多其他功能,不过我不打算细看。

首先是安装

第一登陆器配置器_处理一建问题证书注册_配置burpsuit谷歌浏览器证书及HSTS问题处理

然后是使用

结果查看

进程的话可以在最开始页面查看到一点。

总的来说这个插件用起来非常闹心,最关键的是反馈太少,所以也不太使用。

(最喜欢和奏,可惜游戏封面都不带她 )

标签:

评论留言

我要留言

◎欢迎参与讨论,请在这里发表您的看法、交流您的观点。发布前请先查看评论规则:点我查看