摘要:環境運行時依賴,需提前安裝環境。抓包就是將網絡傳輸發送與接收的數據包進行截獲重發編輯轉存等操作,也用來檢查網絡安全。抓包也經常被用來進行數據截取等。
Burp Suite是一款集成化的滲透測試工具,包含了許多功能,可以幫助我們高效地完成對web應用程序的滲透測試和攻擊。
由Java語言編寫,執行程序是Java文件類型的jar文件,免費版可在官網下載。
環境
運行時依賴JRE,需提前安裝Java環境。
百度JDK下載即可。
(打開cmd,輸入Java-version,便可查看版本信息)
環境變量配置
右擊計算機->屬性->高級系統設置->環境變量->新建系統變量->變量名輸入“JAVA_HOME”,變量值處輸入自己的JDK安裝路徑
系統變量->PATH變量->變量值前面加上“%JAVA_HOME%/bin”
系統變量->CLASSPATH變量,不存在則新建->變量名前面加上“.;%JAVA_HOME%/lib/dt.jar;%JAVA_HOME%/lib/tools,jar;”,
打開cmd,輸入javac,若返回幫助信息,配置成功
運行
打開jar文件即可
burp是以攔截代理的方式,攔截所有通過代理的網絡流量,如客戶端的請求數據、服務端的返回信息等。burp主要攔截HTTP和HTTPS協議的流量,通過攔截,burp以中間人的方式對客戶端的請求數據,服務端的返回信息做各種處理,以達到安全測試的作用。
我們可以設置代理信息,攔截web瀏覽器的流量,并對burp代理的數據進行處理。可理解為抓包。
抓包(packet
capture)就是將網絡傳輸發送與接收的數據包進行截獲、重發、編輯、轉存等操作,也用來檢查網絡安全。抓包也經常被用來進行數據截取等。
此圖片為burp的一個界面展示,他的本地代理端口為8080
計算機代理到8080端口,便可在8080端口抓包
proxy中打開intercept截斷選項卡中的攔截請求
打開瀏覽器,輸入需要訪問的URL進入,便開始抓包,后續可根據自己需求對其進行操作
CA證書再生成
瀏覽器進入burp獲取證書
下載安裝后在瀏覽器的證書中進行導入
文章版權歸作者所有,未經允許請勿轉載,若此文章存在違規行為,您可以聯系管理員刪除。
轉載請注明本文地址:http://m.specialneedsforspecialkids.com/yun/125556.html
摘要:一背景筆者月份在慕課網錄制視頻教程跨站漏洞加強安全里面需要講到很多實戰案例,在漏洞挖掘案例中分為了手工挖掘工具挖掘代碼審計三部分內容手工挖掘篇參考地址為快速找出網站中可能存在的漏洞實踐一本文主要記錄利用安全工具進行漏洞挖掘部分,分為了設置代 一、背景 筆者6月份在慕課網錄制視頻教程XSS跨站漏洞 加強Web安全,里面需要講到很多實戰案例,在漏洞挖掘案例中分為了手工挖掘、工具挖掘、代碼審...
閱讀 3792·2023-01-11 11:02
閱讀 4299·2023-01-11 11:02
閱讀 3121·2023-01-11 11:02
閱讀 5231·2023-01-11 11:02
閱讀 4793·2023-01-11 11:02
閱讀 5568·2023-01-11 11:02
閱讀 5371·2023-01-11 11:02
閱讀 4070·2023-01-11 11:02