网络漏洞扫描工具有哪些 ddos在线攻击平台推荐( 四 )


4.Options
该选项主要用于设置代理监听、请求和响应,拦截反应,匹配和替换,ssl等,其中有八大选项:Proxy Listeners、Intercept Client Requests、Intercept Server Responses、Intercept WebSockets Messages、Response Modification、Match and replace、SSL Pass Through、Miscellaneous
选项1:Proxy Listeners
代理侦听器是侦听从您的浏览器传入的连接本地HTTP代理服务器 。它允许您监视和拦截所有的请求和响应,并且位于BurpProxy的工作流的心脏 。默认情况下,Burp默认监听12.0.0.1地址,端口8080 。要使用这个监听器,你需要配置你的浏览器使用127.0.0.1:8080作为代理服务器 。此默认监听器是必需的测试几乎所有的基于浏览器的所有Web应用程序 。
1.add:添加一个新的代理地址 。1.binding:新建一个代理,bind to port-绑定端口号,bind to address -绑定ip地址
2.request hadning:这些设置包括选项来控制是否BurpSuite重定向通过此侦听器接收到的请求:
2.1.Redirect to host – 如果配置了这个选项,Burp会在每次请求转发到指定的主机,而不必受限于览器所请求的目标 。需要注意的是,如果你正使用该选项,则可能需要配置匹配/替换规则重写的主机中的请求,如果服务器中,您重定向请求预期,不同于由浏览器发送一个主机头 。
2.2.Redirect to port – 如果配置了这个选项,Burp会在每次请求转发到指定的端口,而不必受限于浏览2.3.Force use of SSL – 如果配置了这个选项,Burp会使用HTTPS在所有向外的连接,即使传入的请求中使用普通的HTTP 。您可以使用此选项,在与SSL相关的响应修改选项结合,开展sslstrip般的攻击使用Burp,其中,强制执行HTTPS的应用程序可以降级为普通的HTTP的受害用户的流量在不知不觉中通过BurpProxy代理 。
3.Certificate:这些设置控制呈现给客户端的SSL服务器的SSL证书 。
3.1.Generate CA-signed per-host certificate-这是默认选项 。安装后,BurpSuite创造了一个独特的自签名的证书颁发机构(CA)证书,并将此计算机上使用,每次BurpSuite运行 。当你的浏览器发出SSL连接到指定的主机,Burp产生该主机,通过CA证书签名的SSL证书 。您可以安装BurpSuite的CA证书作为在浏览器中受信任的根,从而使每个主机的证书被接受,没有任何警报 。您还可以导出其他工具或Burp的其他实例使用CA证书 。
3.2.Generate a CA-signed certificate with a specific hostname—||这类似于前面的选项;然而,Burp会产生一个单一的主机证书与每一个SSL连接使用,使用您指定的主机名 。在进行无形的代理时,此选项有时是必要的,因为客户端没有发送连接请求,因此Burp不能确定SSL协议所需的主机名 。你也可以安装BurpSuite的CA证书作为受信任的根 。
3.3.Use a custom certificate—||-此选项使您可以加载一个特定的证书(在PKCS#12格式)呈现给你的浏览器 。如果应用程序使用它需要特定的服务器证书(例如一个给定序列号或证书链)的客户端应该使用这个选项 。
2.edit:编辑选中的代理地址 。3.remove:删除选中代理地址 。
选项2:Intercept Client Requests
配置拦截规则,设置拦截的匹配规则 。当Intercept request based on the following rules为选中状态时,burpsuite会配置列表中的规则进行拦截或转发 。
注意:如果该复选框未选中,那么即使Intercept is on也无法截取数据包 。规则可以通过Enabled列中的复选框选择开启或关闭 。规则可以是域名,IP地址,协议,HTTP方法,URL,文件扩展名,参数,cookie,头/主体内容,状态代码,MIME类型,HTML页面标题等 。规则按顺序处理,并且使用布尔运算符AND和OR组合 。
选项3:Intercept Server Responses