1. Proxy模块

抓包之前必须配置代理服务器,将代理IP设置为127.0.0.1,Chrome如下图所示

在这里插入图片描述
  在Burp Suite中 使intercept is on 打开拦截:

  在浏览器中打开页面,就能在软件中查看相应的数据包:

2. Send to Intruder

把数据包发送到Intruder模块,进行字典爆破

在这里插入图片描述
点击Positions,你可以指定将要爆破的变量,通过右边的Add和Clear选择
使用两个$符包起来的即为变量
在这里插入图片描述
选择完毕后,接下来我们选择字典
依次点击Payloads -> Load
在这里插入图片描述
选择字典对应路径
在这里插入图片描述
选择线程个数:
在这里插入图片描述

3. Repeater

  Repeater指的是重放功能。在实际的安全工作中,我们需要修改数据包的一部分,看web系统返回什么,是否报错等,如果一直抓包,放行,抓包,放行,会很麻烦,所以我们一般会使用Repeater模块。

  把当前数据包发送到Repeater模块。

  然后点击Repeater,你就可以在Request里修改数据包,修改完毕后点击Go即可在右侧的Response看到页面的响应
在这里插入图片描述

  如果响应中包含中文,可能会出现中文乱码问题,通过修改字体即可:User options -> Display -> Change font -> 宋体 -> OK

Logo

一起探索未来云端世界的核心,云原生技术专区带您领略创新、高效和可扩展的云计算解决方案,引领您在数字化时代的成功之路。

更多推荐