网络漏洞扫描工具有哪些 ddos在线攻击平台推荐( 五 )


配置拦截规则,设置拦截的匹配规则,不过这个选项是基于服务端拦截,当选小的Intercept request based on the following rules为选中状态时,burpsuite会匹配响应包 。
选项4:Intercept WebSockets Messages
选项5:Response Modification
选项6:Match and replace
用于自动替换请求和响应通过代理的部分 。对于每一个HTTP消息,已启用的匹配和替换规则依次执行,选择适用的规则进行匹配执行 。
规则可以分别被定义为请求和响应,对于消息头和身体,并且还特别为只请求的第一行 。每个规则可以指定一个文字字符串或正则表达式来匹配,和一个字符串来替换它 。对于邮件头,如果匹配条件,整个头和替换字符串匹配留空,然后头被删除 。如果指定一个空的匹配表达式,然后替换字符串将被添加为一个新的头 。有可协助常见任务的各种缺省规则 – 这些都是默认为禁用 。匹配多行区域 。您可以使用标准的正则表达式语法来匹配邮件正文的多行区域 。
选项7:SSL Pass Through
选项8:Miscellaneous
Spider模块(蜘蛛爬行)
一、简介
Burp Spider 是一个映射 web 应用程序的工具 。它使用多种智能技术对一个应用程序的内容和功能进行全面的清查 。
Burp Spider 通过跟踪 HTML 和 JavaScript 以及提交的表单中的超链接来映射目标应用程序,它还使用了一些其他的线索,如目录列表,资源类型的注释,以及 robots.txt 文件 。结果会在站点地图中以树和表的形式显示出来,提供了一个清楚并非常详细的目标应用程序视图 。
Burp Spider 能使你清楚地了解到一个 web 应用程序是怎样工作的,让你避免进行大量的手动任务而浪费时间,在跟踪链接,提交表单,精简 HTNL 源代码 。可以快速地确人应用程序的潜在的脆弱功能,还允许你指定特定的漏洞,如 SQL 注入,路径遍历 。
二、模块介绍
要对应用程序使用 Burp Spider 需要两个简单的步骤:
1.使用 Burp Proxy 配置为你浏览器的代理服务器,浏览目标应用程序(为了节省时间,你可以关闭代理拦截) 。
2.到站点地图的”arget”选项上,选中目标应用程序驻留的主机和目录 。选择上下文菜单的”spider this host/branc”选项 。
选项一、Contro
用来开始和停止 Burp Spider,监视它的进度,以及定义 spidering 的范围 。
选项二、Options
这个选项里包含了许多控制 Burp Spider 动作的选项 。
1:Crawler Settings
● check robots.txt:检测robot.txt文件 。选择后Burp Spider会要求和处理robots.txt文件,提取内容链接 。
● Detect custom “not found” responese:检测自定义的’not found’响应 。打开后Burp Spider会从每个域请求不存在的资源,编制指纹与诊断“not found”响应其它请求检测自定义“not found”的响应 。
● ignore links to non-text content:忽略非文本内容的连接 。这个选项被选中,Spider 不会请求非文本资源 。使用这个选项,会减少 spidering 时间 。
● request the root of all directories:请求所有的根目录 。如果这个选项被选中,Burp Spider 会请求所有已确认的目标范围内的 web 目录,如果在这个目标站点存在目录遍历,这选项将是非常的有用 。
● make a non-parameterized request to each dynamic page:对每个动态页面进行非参数化的请求 。如果这个选项被选中,Burp Spider 会对在范围内的所有执行动作的 URL 进行无参数的 GET 请求 。如果期待的参数没有被接收,动态页面会有不同的响应,这个选项就能成功地探测出额外的站点内容和功能 。
● Maximum link depth:这是Burp Suite在种子 URL 里的浏览”hops”的最大数 。0表示让Burp Suite只请求种子 URL 。如果指定的数值非常大,将会对范围内的链接进行无限期的有效跟踪 。将此选项设置为一个合理的数字可以帮助防止循环Spider在某些种类的动态生成的内容 。