burp suit的使用--proxy

打卡第二天
今天有点事情,晚上十二点多才更一篇。。。

截获代理——审查修改浏览器和目标应用间的流量
通过以恶意的方式修改浏览器的请求,Burp 代理可以用来进行攻击,如:SQL 注入,cookie 欺骗,提升权限,会话劫持,目录遍历,缓冲区溢出。拦截的传输可以被修改成原始文本,也可以是包含参数或者消息头的表格,也可以十六进制形式,甚至可以操纵二进制形式的数据。

操作步骤
1、开启代理
2、proxy -> intercept is on

burp suit的使用--proxy
proxy下面有四个功能选项:Forward、Drop、Intercept is on、Action
Forward:编辑信息后,发送信息到服务器或浏览器。
Drop:不想发送这次信息点击即放弃截取的信息。
Intercept is on/off:用来开启和关闭所有拦截。(on即拦截,off则拦截的信息将自动转发)
Action:菜单可用的动作行为操作

在Intercept is on/off下面有消息类型显示的四种格式:Raw、Params、Headers、Hex(我用的bp只有两种格式???应该是版本的原因吧)
Raw:显示的是纯文本形式的消息
Params:对包含参数(URL查询字符串,cookie消息头,或群体消息)的请求,可以把参数分析成名称/值的组合,并且允许能简单的查看和修改
Header:以名称/值的组合来显示HTTP的消息头,并且以原始的形式显示消息体
Hex:允许直接编辑消息的原始二进制数据

Action菜单(右键)
Send to Spider 发送给蜘蛛
Do an active scan 执行主动扫描
Send to Intruder 发送到入侵者
Send to Repeater 发送到中继器
Send to Sequencer 发送到序列发生器
Send to Comparer 发送到比较器
Send to Decoder 发送到解码器
Request in browser 在浏览器的请求
Engagement tools 参与工具
Change request method 对所有的请求,经过把所有相关的请求参数适当地搬迁到这个请求里来,可以自动地把请求的方法在 POST 和 GET 中间切换。通过发送恶意的请求使用这个选项来快速测试应用程序的极限参数是多少。
Change body encoding 对于所有的请求,可以在应用程序/X-WWW 格式的 URL 编码和多重表单/数据之间切换消息体的编码方式。
Copy URL 把当前的 URL 完整地复制到粘贴板上。
Cope as curl command 作为curl命令
Cope to file 这个功能允许选择一个文件,并把消息的内容复制到这个文件里。这个对二进制数据来说是很方便的,要是通过粘贴板来复制会带来一些问题。复制操作是在选择的文本上进行的,如果没有被选中的内容,则是针对整个消息了。
Pase form file 这个功能允许选择一个文件,并把文件里的内容粘贴到消息里。这个对二进制数据来说是很方便的,要是通过粘贴板来复制会带来一些问题。粘贴操作会替换掉被选中的内容,如果没有内容被选中,则在光标位置插入这些内容。
Save item 这个功能指定一个文件,把选中的请求和响应以XML的格式保存到这个文件,这里面包括所有的元数据如:响应的长度,HTTP 的状态码以及 MIME 类型。
Don’t intercept requests 通过这些命令可以快速地添加拦截动作的规则来阻止拦截到的消息,这些消息和当前的消息有着相同的特征(如远程主机,资源类型,响应编码)。
Do intercept 仅对请求有效,这允许你可以对当请求和响应的进行强制拦截。
Convert seiection 这些功能让你能够以多种方案对选择的文本进行快速的编码和解码。
URL-encode as you type 如果这个选项被打开,你输入的像&和=这样的符号会被等价的 URL编码代替。
Cut 剪切
Copy 复制
Paste 粘贴
Message edit help 消息编辑帮助
Proxy interception help 代理拦截帮助

Options 自动修改请求/响应
通过这个功能可以去除JavaScript的表单验证。也可以用正则表达式匹配替换请求/响应(这个还没有用过。。。)