Egenskaper
Nedenfor er en beskrivelse av funksjonene i Burp Suite:
Burp edderkopp
Burp Suite har også en feil kjent som Burp Spider. Burp Spider er et program som kryper over alle objektive sider som er angitt i omfanget. Før du begynner på en Burp -feil, må Burp Suite ordnes for å fange HTTP -trafikk.
Hva er inngangstesting av webapplikasjoner?
Inngangstesting av webapplikasjoner utfører et digitalt angrep for å sette sammen data om rammene dine, oppdage svakheter i det og finne hvordan disse manglene til slutt kan kompromittere applikasjonen eller systemet ditt.
Grensesnitt
Som andre verktøy inneholder Burp Suite rader, menylinjer og forskjellige sett med paneler.
Tabellen nedenfor viser deg de forskjellige alternativene som er beskrevet nedenfor.
Spidering av et nettsted er en betydelig funksjon for å utføre websikkerhetstester. Dette hjelper til med å identifisere graden av nett-applikasjon. Som nevnt over har Burp Suite sin egen edderkopp, kalt Burp Spider, som kan gli inn på et nettsted. Det inkluderer hovedsakelig fire trinn.
Trinn
Trinn 1: Sett opp en fullmakt
Først, start Burp -suiten og sjekk alternativene under Alternativer under-tab.
Oppdage IP er lokal vert IP og porten er 8080.
Også oppdage for å sikre at avskjæringen er på. Åpne Firefox og gå til Alternativer Tab. Klikk Preferanser, deretter Nettverk, deretter Tilkoblingsinnstillinger, Og etter det, velg Manuell proxy -konfigurasjon utvalg.
For å installere proxy, kan du installere proxyvelgeren fra Tillegg side og klikk Preferanser.
Gå til Administrer fullmakter og inkluderer en annen mellomledd, avrunding av gjeldende data.
Klikk på Proxyvelger knapp øverst til høyre og velg proxy du nettopp laget.
Trinn 2: Få innhold
Etter at du har satt opp proxy, kan du gå til målet ved å gå inn i URL -en i lokasjonslinjen. Du kan se at siden ikke vil laste opp. Dette skjer fordi Burp Suite fanger foreningen.
I Burp Suite kan du se forespørselsalternativer. Klikk fremover for å fremme foreningen. På dette tidspunktet kan du se at siden har stablet seg i programmet.
Når du kommer tilbake til Burp -suiten, kan du se at alle områder er befolket.
Trinn 3: Valg og start edderkopp
Her, målet Mutillidae er valgt. Høyreklikk på Mutillidae Mål fra nettstedskartet og velg Edderkopp herfra alternativ.
Når edderkoppen begynner, vil du få en kort detalj, som vist i den medfølgende figuren. Dette er en påloggingsstruktur. Edderkoppen vil kunne krype basert på den medfølgende informasjonen. Du kan hoppe over denne prosessen ved å klikke på 'Ignore Form' -knappen.
Trinn 4: Manipulering av detaljer
Når feilen går, treet treet i Mutillidae grenen blir befolket. På samme måte vises forespørslene i linjen, og detaljene er oppført i Be om Tab.
Fortsett videre til forskjellige faner og se alle grunnleggende data.
Til slutt, sjekk om edderkoppen er ferdig ved å gjennomgå Spider -fanen.
Dette er det viktige og begynnende stadiene av en websikkerhetstest ved hjelp av Burp -suiten. Spidering er et betydelig stykke av rekonstruksjonen under testen, og ved å utføre dette, kan du bedre forstå prosjektering av det objektive nettstedet. I kommende instruksjonsøvelser vil vi strekke dette ut til forskjellige verktøy i settet med enheter i Burp Suite.
Konklusjon
Burp -suiten kan brukes som en grunnleggende HTTP -formidler for å blokkere trafikk for etterforskning og avspilling, en webapplikasjonssikkerhetsskanner, et instrument for å utføre mekaniserte overgrep mot en webapplikasjon, en enhet for å inspisere et helt nettsted for å gjenkjenne angrepsflate og en en Modul API med mange tilgjengelige outsider-tillegg. Jeg håper denne artikkelen har hjulpet deg å lære mer om dette fantastiske pennetestingsverktøyet.