Windows上的滲透測試之信息收集工具Burpsuite簡單的爬蟲使用方法

2021-01-12 運維感知

今天小E給大家介紹一下利用Windows上的信息收集工具Burpsuite對網站進行爬蟲操作,當然後面會給大家詳細介紹Linux上的使用方法。

Eleght科技

Burp Suite

是用於攻擊web 應用程式的集成平臺。它包含了許多工具,並為這些工具設計了許多接口,以促進加快攻擊應用程式的過程。

所有的工具都共享一個能處理並顯示HTTP 消息,持久性,認證,代理,日誌,警報的一個強大的可擴展的框架。

具體的功能有以下幾類

Burp Suite

當Burp Suite 運行後,Burp Proxy 開啟默認的8080 埠作為本地代理接口。通過置一個web 瀏覽器使用其代理伺服器,所有的網站流量可以被攔截,查看和修改。默認情況下,對非媒體資源的請求將被攔截並顯示(可以通過Burp Proxy 選項裡的options 選項修改默認值)

1、我們選擇Options選項,點擊添加如下1-1

1-1

但是我們還可以這樣,打開IE,依次點開設置-Internet選項,如圖1-2所示

1-2

2、在彈出的窗口依次選擇連接-區域網設置,如圖1-3所示

1-3

3、我們可以在這裡設置即可,將代理伺服器打上勾,點擊確定保存

1-4

4、此時我們就可以在地址欄輸入我們要進行的網址並回車,此時我們再打開Burp Suite,選擇Proxy我們就可以看到已經開始建立代理監聽,我們此時滑鼠右鍵選擇第一個Send to Spider開始進行爬蟲,如圖1-5所示

1-5

5、我們點擊Spider可以看到已經開始進行了

1-6

6、我們此時就可以點擊Target進行查看了,如圖1-7所示

1-7

好了,本期的分享到此結束,我是小E,咱們下期見!

相關焦點

  • 黑客入門——滲透神器Burpsuit的爬蟲和掃描模塊詳解
    1、 前言大家好我是襯衫(投稿作者),今天給大家帶來的是burpsuite專輯的第二篇文章那麼我們今天開始我們的分享2、 正文我們上一章節講解了Proxy模塊的配置與使用我們這一章節要講解的模塊是burpsuite的Spider(爬蟲模塊的講解)以及Scanner(掃描器模塊的講解)首先我們需要在Proxy內截斷一個請求
  • web滲透測試對信息收集的方法介紹
    什麼是web滲透測試?一般是指通過模擬黑客的攻擊手法,對計算機網絡系統進行安全評估測試,如果發現系統中存在漏洞,向被測試系統的所有者提交滲透報告,並提出補救措施。這一章將通過滲透測試Web應用和伺服器,向大家介紹滲透測試的方法和技巧。
  • 盤點信息收集!信息收集的工具你聽過幾種
    《孫子兵法》情報對戰場來說至關重要,往往能夠決定戰役的勝負;同樣對滲透測試來說,掌握更多的信息,就像廚師擁有了更新鮮的、更豐富的食材,才能烹調出美味的食物。信息搜集簡單來說就是利用一些手段或者工具,搜集目標的信息。
  • 滲透測試內網滲透之信息收集(一)
    此系列文章準備從內網滲透中信息收集、內網穿透、橫向移動、權限維持、內網潛伏與反制等方面進行學習。拿到一臺windows伺服器主機之後,我們要做什麼,當然是敲whoami啦!現在對於主機的系統信息收集往往已經自動化,工具化,直接上傳相關腳本執行即可,但是身為菜雞,還是需要了解相關常用命令及其含義的。
  • 黑客進階學習——滲透神器burpsuite中繼器的使用
    1、 前言大家好我是襯衫(投稿作者)今天我們要介紹的是burpsuite的repeater模塊和decoder模塊,也是我們burpsuite的最好一節課了,其他模塊功能上沒有太大用,所以我們就不再多做講解了,那麼我們廢話不多說開始2、 正文
  • 2020暗月滲透測試全棧學習班
    07-IFORMATION_SCHEMA詳解和SQL注入語句分析第四天 基礎知識6課01物理機的環境搭建02網站基礎知識03詳解HTTP協議04埠協議05網站搭建vps購買 域名 解析 伺服器配置06搭建 https網站07安裝kali和配置08滲透測試中的常用編碼第五天 信息收集6課01 文件和目錄的掃描02 子域名收集03 whois信息反查 ip反查郵箱反查 資產相關 域名查詢ip04 埠掃描
  • Windows滲透測試工具CommandoVM安裝使用教程
    2019年3月28日,火眼發布了一個包含超過140個開源Windows滲透工具包含140個滲透工具,紅隊滲透測試員和藍隊防禦人員均擁有了頂級偵察與漏洞利用程序集。該工具集名為「CommandoVM」.火眼旗下麥迪安網絡安全公司顧問以及Commando VM套件的聯合創建者 Jake Barteaux 表示:在進行內部滲透測試時,我身邊的大部分滲透測試工程師都會先自行配置一個Windows測試環境。能不能把這個環境配置好,配得有多快,已然成為了衡量滲透測試工程師手藝高低的標準了。
  • 滲透測試工具小抄
    介紹滲透測試工具作弊表,典型穿透測試工作的快速參考高級概述。設計為快速參考作弊表,提供執行滲透測試時將運行的典型命令的高級概述。
  • 黑客進階學習——使用burpsuite進行暴力破解
    1、 前言大家好我是襯衫(投稿作者)今天給大家帶來得是burpsuite得Intruder這個模塊得使用教程,因為十分關鍵所以我們單獨一篇文章來介紹此模塊2、 正文如上就是我們Intruder(入侵者)這個模塊的主頁面了,首先我們 要強調的是"入侵者"模塊和repeater模塊一樣上方帶有小標籤有序號的排序
  • 2021暗月滲透測試全棧學習班
    04 拖庫篇 中國菜刀打包資料庫05 拖庫篇 站庫分離打包資料庫第十三天 13 社工篇7課01 網站信息收集02 社工庫搭建03 個人信息收集04 社工密碼生成05 郵件發件人偽造06 身份證偽造07 劫持域名第十四天 內網滲透篇7課01 內網滲透篇_隧道技術ssh隧道02 內網滲透篇 埠轉發與埠映射03 內網滲透篇_隧道技術socket隧道04 內網滲透篇_跨路由掃描05 內網滲透篇_常見的內網測試
  • BurpSuite 1.6~2.x版本漢化版工具
    BurpSuite是一款信息安全從業人員必備的集成型的滲透測試工具,本文圍繞工具漢化展開。此文目的主要有二:其一、分享和記錄一些思路和技巧其二、拋磚引玉,希望能跟更多人交流0x1 Burp SuiteBurp Suite 是用於攻擊web 應用程式的集成平臺,包含了許多工具。
  • 攻防演習之信息收集
    信息收集工作的好壞,直接關係到整個信息管理工作的質量。」根據《精通Metasploit滲透測試》一書所講:信息收集是整個滲透測試最重要階段之一,可任意讓測試者選擇合適和準確的滲透測試攻擊方式,縮短滲透測試的時間,通常這個階段佔據整個滲透測試時間的40%~60%。最終能否成功滲透進入目標網絡,很大程度上取決於測試者在這個階段的工作成果。
  • 第一次滲透測試的分享和小結
    能夠使用以下工具NessusAWVSAppscanburpsuitesqlmapGithub & Google 搜索框Hydra自己收集的一大堆> 或者其他好用點的爆破工具的使用,常常能夠有不錯的收穫提供以下幾個生成字典方式Github上有很多收集好的字典https://github.com/rootphantomer/Blasting_dictionary更多的可以在Github上自行尋找可能你需要生成一些特殊定製的在線生成地址一在線生成地址二下面的py
  • [網絡安全] 十九.Metasploit後滲透技術之信息收集和權限提權
    文章目錄:一.MSF漏洞利用回顧二.後滲透攻擊之信息收集1.進程遷移2.系統命令3.文件系統命令三.後滲透攻擊之權限提升1.權限查詢2.利用WMIC- https://github.com/eastmountyxz/NetworkSecuritySelf-study一.MSF漏洞利用回顧上一篇文章我們詳細介紹了Metasploit的基礎用法及漏洞利用過程,這篇文章將介紹後滲透相關的技術,包括信息收集、權限提升、移植漏洞和後門。在介紹這些知識之前,我們先簡單回顧下MSF漏洞利用的基本流程。
  • 安全工具系列 -- 信息收集
    信息收集概述信息收集一般都是滲透測試前期用來收集,為了測試目標網站,不得不進行各種信息收集。
  • 黑客入門——滲透必備神器Burpsuit的安裝和簡單使用教程
    前言大家好,我是襯衫(投稿),今天應各位小夥伴的要求給大家帶來burp suite的使用教程Burp Suite 是用於攻擊web 應用程式的集成平臺。它包含了許多Burp工具,這些不同的burp工具通過協同工作,有效的分享信息,支持以某種工具中的信息為基礎供另一種工具使用的方式發起攻擊。
  • 使用BurpSuite宏獲取CSRF-TOKEN
    0X01 前言在WEB滲透中經常可以看到頁面存在一次性token校驗的情況,即請求包中包含token,而token值需通過其它頁面獲取,導致burpsuite抓包後無法重放。除了暴力破解,BurpSuite宏也可以用於其他測試,不過最終目的都是一致的,使我們更加快捷,專注於挖掘信息和滲透上,而不是在重複的工作中上浪費時間。0X02 開始下面以一個簡單例子來做個說明。目標網站如下,頁面存在一個圖片驗證碼,題目要求暴力破解得到帳號密碼。這題可以有多種方式實現,這裡以burpsuite宏進行實驗。
  • [網絡安全] 二.Web滲透信息收集之域名、埠、服務、指紋、旁站、CDN和敏感信息
    未知攻,焉知防,且看且珍惜,也希望您能推薦和支持作者的公眾號。娜璋AI安全之家於2020年8月18日開設,將專注於Python和安全技術,主要分享Web滲透、系統安全、人工智慧、大數據分析、圖像識別、惡意代碼檢測、CVE復現、威脅情報分析等文章。真心想把自己近十年的所學所做所感分享出來,與大家一起進步。
  • Kali Linux Web滲透測試手冊(第二版) - 3.1 - 使用DirBuster尋找敏感文件和目錄
    3.5、使用ZAP代理查看和修改請求3.6、使用ZAP爬蟲3.7、使用Burp套件爬蟲一個網站3.8、使用Burp套件的中繼器重複請求3.9、使用WebScarab3.10、從爬行結果中識別相關文件和目錄前言:第二章也結束了,不知道各位老哥學的怎麼樣,有問題可以留言
  • 滲透測試神器Cobalt Strike使用教程
    Cobalt Strike是一款滲透測試神器,常被業界人稱為CS神器。Cobalt Strike已經不再使用MSF而是作為單獨的平臺使用,它分為客戶端與服務端,服務端是一個,客戶端可以有多個,可被團隊進行分布式協團操作。