BurpSuite实战——合天网安实验室学习笔记
BurpSuite实战——合天网安实验室学习笔记
burpsuite是一款功能强大的用于攻击web应用程序的集成平台,通常在服务器和客户端之间充当一个双向代理,用于截获通信过程中的数据包,对于截获到的包可以人为的进行修改和重放。 此BurpSuite实战主要包括两个实验:分别是使用burp进行暴力破解和Burpsuite简介及MIME上传绕过实例。 链接:https://sourl.cn/RCXTic实验一:使用burp进行暴力破解
一、实验简介
实验所属系列:web安全 实验对象:本科/专科信息安全专业 相关课程及专业:网络安全,计算机网络 实验类别:实践实验类二、预备知识
1.Burp的工作模式:在没有burp之前,客户端使用浏览器直接与服务器进行通信。有了burp之后,burp在客户端与服务器之间充当代理。这样,浏览器发送给服务器的请求就会被burp进行捕获,而burp和wireshark这种审计类工具相比,其强大之处在于不仅可以做审计工作,更可以对数据包进行修改并发送出去。使用了burp的结构如下图所示。
- 对这个漏洞的测试,人是可以完成的,即可穷举。
- 人可以完成,但是代价太大,或者太浪费时间。
三、实验目的
通过该实验掌握burp的配置方法和相关模块的使用方法,对一个虚拟网站使用burp进行暴力破解来使网站建设者从攻击者的角度去分析和避免问题,以此加强网站安全。在此郑重声明,本教程只做教学目的,严禁使用本教程对线上网站进行破坏攻击。四、实验环境

五、实验步骤
步骤一:Burp是个非常强大的web分析工具。burp在浏览器和服务器之间充当了一个双向代理。这样,就可以把用户或者服务器通信过程中产生的数据包给截获下来,让专业人员去分析。(关于Burpsuite的部分简介可以参考实验二) 本次实验,需要完成的任务如下:- 配置burp和浏览器代理,使burp能够正常运行;
- 学会使用burp中的compare模块;
- 学会使用burp中的repeat模块;
- 学会使用burp中的intruder模块。






























六、答题

- Target,显示目标站点目录结构
- Proxy,是一个拦截HTTP/S的代理服务器,作为一个在浏览器和目标应用程序之间的中间人,允许你拦截,查看,修改在两个方向上的原始数据流。
- Spider,是一个应用智能感应的网络爬虫,它能完整的枚举应用程序的内容和功能。
- Scanner,是一个高级工具,执行后,它能自动地发现web 应用程序的安全漏洞。
- Intruder,是一个定制的高度可配置的工具,对web应用程序进行自动化攻击,如:枚举标识符,收集有用的数据,以及使用fuzzing 技术探测常规漏洞。
- Repeater,是一个靠手动操作来触发单独的HTTP 请求,并分析应用程序响应的工具。
- Sequencer,是一个用来分析那些不可预知的应用程序会话令牌和重要数据项的随机性的工具。
- Decoder,是一个进行手动执行或对应用程序数据者智能解码编码的工具。
- Comparer,通常是通过一些相关的请求和响应得到两项数据的一个可视化的“差异”。
- Extender,可以让你加载Burp Suite的扩展,使用你自己的或第三方代码来扩展Burp Suit的功能。
- Options,对Burp Suite的一些设置。
可以看到红色区域中的if语句只对Content-Type和图片的大小做了判断。三、实验目的通过本实验了解利用Burpsuite绕过MIME上传检测的过程。四、实验环境





















