超细DVWA靶场搭建--(小黑栈渗透测试初级篇1)

Posted 小黑日志

tags:

篇首语:本文由小常识网(cha138.com)小编为大家整理,主要介绍了超细DVWA靶场搭建--(小黑栈渗透测试初级篇1)相关的知识,希望对你有一定的参考价值。

前言:对于渗透测试这块,最初阶段建议先学习一下前、后端知识,然后再学习一到两门语言,这样子方便后续的成为大佬做好基石。渗透测试的方向上建议先web渗透 --  APP渗透 --内网渗透,多打靶场多理解漏洞的原理和工具的利用,在学习的过程中遇到的问题多做笔记和记录,一定要拥有自己的知识框架体系。骚年--冲冲冲~


 靶场无疑是渗透理解过程及概念的最好的成长最快的东西,废话不多说,直接上

DVWA环境搭建需要:

目录

一、Phpstudy安装

二、DVWA安装


一、phpstudy安装

1、phpstudy  ----  php调式环境的程序集成包,根据自己的电脑配置选择下载64位或32位。

https://www.xp.cn/  官网下载地址

2、下载后直接运行phpstudy程序,默认路径下会生成一个phpstudy_pro文件夹

 3、启动运行mysql和apache (数据库和服务器)

 4、访问 http://127.0.0.1 看到这个即表示安装成功,这里做一下说明,这里的自定义安装的盘/phpstudy/www    这里的目录是运行php脚本的地方,如果后面有需要php环境测试或者项目搭建的,放在这个目录下即可(这里可能会出现一些问题,在www目录下创建文件夹或者创建php文件,然后访问测试一下)

 问题一:  phpstudy不显示目录列表

    解决在网站中选择  管理 --> 修改 --> 高级设置   -->   目录索引打开就行【访问的时候需要添加文件名,如:http://127.0.0.1/dvwa】

     提示:我这里安装的是官网的8.1版本,老版本显示目录列表的在 其它选项菜单-->Phpstudy设置  --> 允许目录列表即可

 

 

 问题二: 出现403页面,无法访问

    解决:phpstudy中选择   设置 --> 配置文件  --> vhosts.conf  --> 找到 Options Indexes FollowSymLinks ExecCGI(配置文件中optios后面添加 Indexes

二、DVWA安装

1、giethub上下载源包,然后将文件解压到phpstudy/www的目录下

http://github.com/digininja/DVWA

 2、然后配置dvwa中配置文件,首先第一个是config文件中的config.inc.php.dist,将这个文件复制一份在这个目录下,更改名字为config.inc.php,然后修改里面数据库的配置信息。

6LdK7xITAAzzAAJQTfL7fu6I-0aPl8KHHieAT_yJg
6LdK7xITAzzAAL_uw9YXVUOPoIHPZLfw2K1n5NVQ

 3、修改dvwa中的php.ini文件

     allow_url_fopen=on
     allow_url_include=on   (如果原配置文件就是这样子就不需要修改)

 

 4、访问http://127.0.0.1/DVWA   默认登录账户密码

账户密码
adminpassword
gordonbabc123
1337charley
pabloletmein
smithypassword

在我的资源里面有现成的dvwa的环境,初心是希望如果在配置的过程中出现错误可以有参照的对比版本,希望大家共同进步。

扬帆起航,骚年们,加油,你们是最强的!!!

新版Burp Suite全模块详细使用篇<宝藏文> -- 小黑渗透工程栈(工具篇2)

本篇文章关于Burp Suite 的模块的详细说明,以及使用说明,但实际上的功能不仅仅局限于此,需要各位在实际使用过程中详细发掘,总共十三个模块,建议先从Proxy开始然后一个一个模块地玩。【此篇为burp suite 8.2版本为原型做的使用教程】

新版burp suite安装超细教程 -->

(48条消息) Burp suite安装 -- 小黑渗透工程栈(工具篇1)_小黑日志的博客-CSDN博客

目录

一、Doshboard模块

1、Doshboard模块主要分为三小块

2、new scan (主动扫描)  

3、new live scan(被动扫描)

二、Target模块

1、Targe是帮助渗透更好地了解目标应用的整体状况、当前工作涉及哪些目标域、分析可能存在的攻击面等信息,它的组成由三部分组成

 site map  功能模块详解

scope   功能模块详解

 Issue definitions 模块

三、Proxy模块

      proxy模块分为四个部分

Intercept模块 模块说明

Http history/WebSocket 模块说明

 Options模块说明

四、Intruder模块

 Positions  模块说明

 Payloads           模块说明

 Resource Pool       资源池(并发线程设置)

五、Repeater模块--中继器

六、Sequencer模块--定序器

Live  capture 说明

Manual load 模块

 Analysis options模块

七、Decoder模块

八、Comparer模块

九、Logger模块

十、Extender模块

 Extender   说明

 BApp store   说明

 APIS 

 Option  说明

十一、Project options模块

 Connections  

HTTP 

 TLS

 Session 

 Misc

十二、User options模块

 Connection

 TLS

Display 

 Misc

十三、Learn学习


一、Doshboard模块

1、Doshboard模块主要分为三小块

     

Tasks : 任务
Event log: 事件日志
issue activity: 动态发现的问题

默认开关
1、live passive crawl from proxy(all traffic)     (被动抓取来自代理流量)
2、live audit from proxy(all traffic)             (实时审计来自代理流量)

 

2、new scan (主动扫描)  

scan details                 选项有两个,一个是爬虫+审计,第二个是只有审计  然后填上URL即可
scan configuration           可以设置自己的UA头,或者按照默认配置即可
Application login options    应用登录选项,只有爬虫检测到登录表单会自动提交,可以自定义设置账户密码,审计用不到
Resource pool options        并发数配置,默认为10

3、new live scan(被动扫描)

live audit          动态审计
LIve passive crawl  动态被动爬虫
Tools scope         选择proxy、Repeater、Intrude审计那些流量
Everything          包含所有
suite scope         使用burpsuite 里加入scope
custom scope        自定义选项,可以使用suite scope,可以新增等
deduplication       删除重复url,减少重复扫描,默认没有选
其它功能和主动扫描一样说明

二、Target模块

1、Targe是帮助渗透更好地了解目标应用的整体状况、当前工作涉及哪些目标域、分析可能存在的攻击面等信息,它的组成由三部分组成

site map             网站地图
scope                范围
issue definitions    字段、专业词汇说明

 

 site map  功能模块详解

scope   功能模块详解

Incude in scope     定义范围内规则
exclude from scope  定义排除范围内规则
渗透测试过程中,可以通过域名或者主机名去限制拦截内容,如果想细粒度化,比如只想拦截login目录下的所有请求,此时的作用域就是目录
场景:
    1、限制站点地图和proxy历史中的显示结果
    2、告诉Burp proxy 拦截哪些请求
    3、burp spider抓取哪些内容
    4、burp scanner自动扫描哪些作用域的安全漏洞
    5、在burp Intruder和Burp Repeater中指定URL

 

 Issue definitions 模块

这里就不做过多的解释了,安全专业的词汇和定义说明

三、Proxy模块

      proxy模块分为四个部分

Intercept              用于显示和修改HTTP请求和响应
HTTP history           请求产生的细节
WebSockets history     记录WebSockets数据包
Options                代理监听、请求和响应

 

Intercept模块 模块说明

Forward                修改或查看对应的信息,发送到服务器或浏览器
Drop                   把抓取到的不要的数据包丢掉
Intercept is off       代理流量拦截的开关,off/on   
Action                 菜单可用的动作行为操作可以有哪些操作

Raw                     拦截的数据详情
params                  拦截请求包带的参数
Hex                     十六进制的形式查看拦截的请求包
Inspector               检查数据信息

Inspector下的检查说明
Request Attributes         这里可以设置HTTP请求协议的版本,以及请求的路径
Request Query Parameters   可以设置get请求中的参数内容
Request Body  Parameters   可以设置post请求中的参数内容
Request Cookies            可以设置Cookies中的key或者值
Request Headers            这里可以设置HTTP请求头



右边的框 commentfieId   是给请求和响应包添加注释,在history选项卡中识别他们

接下来我们看一下菜单~ 

scan                  发送到扫描模块
Do passive scan       发起被动扫描
Do active scan        发起主动扫描
Send to XXXX          发送到其他模块
Engagement tools      用一些工具地当前请求进行处理     
    Find references                           在历史记录中找到对当前请求地址进行引用的记录
    Discover content (下面是模块细节说明)                         对亲求的地址发起目录以及文件的扫描【可以作为基本的目录扫描工具,选择config模块相当于一个爬虫工具】
       
        control模块说明        【执行层】
        
                 session is running           点击开始
                 显示扫描开始后进行中的任务


 
        config模块说明:         【配置层】
            TARGET

              start directory                  选择扫描的目录
              Discover                         扫描目录选项
                 files and directories          文件+目录
                 files only                     仅文件
                 directories only               仅目录 
                 Recuse subdirectories          扫描的深度,子目录级别
           Filenames                            扫目录字典配置【可以自定义也可以使用默认带的自字典】
                          
               Names obsereced in use on target site     用网站中发现的名字构成字典
               Derivations based on discovered items     基于已经存在的名称进行猜测


      File EXtensions                           设置拓展名(后缀之类的)
               test these extensions                              测试这些拓展名
               Test all extensions obserced on target site        不测试这些拓展名
               Test these variant extensions on discovered files  测试扩展名变体,有利于挖出备份文件
               Test file stems with on extension                  测试没有拓展名的文件  
      Discovery  Engine                         特殊设置
                case sensitivity                匹配的大小写是否敏感
                Add discovered content to suite map    将枚举到的内容保存到site map 中
                copy ......                            复制site map
                Spider from discovered content         爬取发现的内容
                Number of discovery threads            设置爆破的线程
                Number od spider threads               设置爬虫的线程 
          
          
          site map 模块说明         【显示层】
                显示收集到的文件和目录列表

Change request method       改变请求的HTTP方法
Change body encoding        改变请求内容的格式,它可以把正常的表单内容改成分块上传
copy  XXXXX                 复制该内容
paste from file             从文件中复制
save item                   保存数据
Don't intercept request     通过当前请求的一些值来设置不拦截对应的内容
          不拦截这个域名
          不拦截这个IP
          不拦截这个文件的拓展名
          不拦截这个目录
do intercept                拦截响应包
URL-encode as you type      选中字符进行url编码   

Http history/WebSocket 模块说明

两个都是历史记录,记录通过Burpsuite代理发起的HTTP/WebSocket 请求以及对应响应的内容

关于模块设置说明

FilIter by request type             按请求类型进行筛选
      show only in-scope items      仅显示作用域内的记录【target的scope模块设置作用域】
      Hide items without responses  隐藏没有响应的记录
      show only parameterized       显示有参数的请求


Filter by MIME type                 根据MIME这个类型来进行过滤【content-Type请求头的值】
Filter bystatus code                根据请求状态码来过滤
Filter by search term               更具搜索的内容来进行过滤
       Regex                        启动正则
       Case sebsitive               区分大小写
       Negative search              反向搜索(没有指定字符的返回会被匹配

Filter by file extension            根据文件后缀名来过滤
filter by annnotation               根据注释来过滤
        show only comented items    只显示有备注的记录
        show only highlighted items 只显示设置了高亮的记录

Filter by listener                  根据端口来过滤

 Options模块说明 

Proxy Listeners        配置代理监听地址   

 这是主要的核心模块,配置代理抓取流量的首要条件

ADD            添加监听地址

   Binding模块说明
     Bind to port        端口设置
     loopback only       地址代理选项1,Burpsuite的代理只有本地可以访问
     ALL interfaces      地址代理选项2,同一网络下,以设置本电脑IP设置为网络代理,可以截取其它的网络链接请求包
     Specific address    地址代理选项3,指定网卡地址进行监听

   Request handling      软件设置代理,这里可以抓客户端的包,而不是浏览器的包
     redirect to host    重定向的地址
     redirect to port    重定向端口
     Force use of TLS    强制使用HTTPS

   Certificate           代理证书设置模块【这里不做详细说明,默认配置即可】

   TLS protocols / Http        TLS协议,选中即为HTTP/2协议

EDIT           修改监听地址
Remove         删除监听地址


Import/export CA cetificate     下载CA代理证书(浏览器先挂代理,然后访问http://burpsuite/cert
Regenerate CA certificate       重新生成CA证书(需要重新启动Burp suite)

Intercept Client Requests (拦截请求的规则配置)

 默认选项即可,也可自定义,对自定义添加配置和最下面两个选项做说明,其他就不做说明

ADD自定义配置说明
     Boolean operator        设置拦截规则逻辑,And或者Or
     Match type              设置根据什么来拦截
           Domain name       根据域名拦截的数据包,解决burpsuite抓到我们不想要的网站数据包
           IP address        根据IP地址拦截,它的值可以是一个IP段
           Protocol          根据协议拦截,只有HTTP和HTTPS可以选
           HTTP method       根据HTTP请求方法来拦截
           URL               根据URL来拦截
           File extension    根据文件拓展名来拦截
           Cookie name/Cookie value     根据COOkie的key或者值拦截
           Any header        根据请求头拦截
           Body              根据请求实体内容进行拦截
           Param name/Param value        根据参数名或者值来拦截
           Listenner port    根据请求的端口进行拦截

     Match relationship      根据匹配类型的不同,内容可能也不同,不过也就是指定匹配/不匹配或者指定匹配什么
     Match condition         匹配的详细内容

第一个选项         对于请求中换行格式自动处理
第二个选秀         自动更新Content-Length 这个请求头的长度,主要用于修改数据

 

 Intercept Server Responses      (拦截响应的规则配置)  默认配置即可,详情可参考上面

Intercept WebSockets Messages   (拦截WebSockets的配置) 

第一个是拦截客户端到服务器
第二个是拦截服务器到客户端

 Response Modification      (对响应内容的修改)

字段选项说明
 Unhide hidden from fields           显示from表单中所有隐藏的字段
    Prominently highlight unhidden fields     高亮显示
Enable disabled from fields          启动from表单中被禁用的字段
Remove input field length limits     删除输入框汇中对数据长度的设置
Remove javascript from validation    删除所有javascript验证
Remove all javascript                删除所有javascript代码
Remove <object> tags                 删除object标签
Convert HTTPS links to HTTP          强制HTTPS转HTTP
Remove secure flag from cookies      删除Cookie中的安全标志

 Match and Replace    (通过正则匹配替换请求或响应的内容)   默认配置即可,也可自定义正则匹配内容,修改匹配到的内容

 TLS Pass Through        (TSL直接连接)通过添加访问地址,直接通过SSL进行连接,解决浏览器代理进行SSL连接时报错。       

 Miscellaneous               (其他设置)  大多用于协议之类的配置,默认配置即可

四、Intruder模块

Intruder    为web应用程序自定义攻击模块,首先我们先将Proxy抓取到的数据包丢到Intruder模块,然后根据下面的模块说明自定义修改配置,进行攻击。

Intruder   模块说明
新版本的Intruder模块多了个资源池
positions          选择攻击模式和攻击范围
payloads           有效载荷 【攻击字典模块配置】
Resource Pool      资源池管理情况
Options            Intruder攻击配置模块

 

 Positions  模块说明

Attack type                 攻击模式设置
      sniper                对变量依次进行爆破。多个标记依次进行
      battering ram         对变量同时进行爆破,多个标记同时进行
      pitchfork             每一个变量标记对应一个字典,取每个字典的对应项
      cluster bomb          每一个变量对应一个字典,并且进行交集破解,尝试各种组合



add               插入一个新的标记
clear             清楚所有标记
auto              自动设置标记【自动选中cookie、URL等参数】
refresh           模板编辑器的语法高亮显示

 Payloads           模块说明

Payload Sets            有效载荷集
        Payload Set     指定需要配置的变量【根据选中Attack type的攻击模式有关】
        payload type    攻击字典的类型
                simple list               简单字典
                Runtime file              运行文件
                Custom iterator           自定义迭代器
                Character substitution    字符替换
                Recursive grep            递归查找
               lllegal unicode            非法字符
                Character blocks          字符块
                Numbers                   数字组合
                Dates                     日期组合
                Brute forcer              暴力破解
                Null payloads             空payload
                Usename generator         用户名生成
                copy other payload        复制其他payload


Paload Otions [simple list]          有效载荷选项
           paste                     粘贴
           load                      加载本地字典
           remove                    删除选中行
           clear                     清除所有行
           Deduplicate               删除重复值
          add from list              从列表中添加 



Payload Processing                  对加载的payload进行编码、加密、截取等
          add:                     选择规则类型
               Add prefix           添加一个文字前缀
               Add suffix           添加一个文字后缀
               Match/replace        用文本字符串替换与特定正则表达式匹配的有效载荷部分
               Substring            从指定偏移量(0索引)到指定长度,提取payload子部分
               Reverse substring    指定从有效载荷末尾后计数结束偏移量,并从结束偏移量向后计数长度
               Modify case          修改有效负载的大小写
               Encode -URL ,HTML,Base64,ASCII码     对有效载荷编码加密
               Decode               解码负载,url、html、base64....
               Hash                 对负载窒息感散列操作
               Add raw payload      这将在当前处理值之前或之后添加原始有效负载值,以原始哈希形式提交相同负载
               Skip if matches regex  检查当前处理值之前或之后添加原始有效负载值
               lnvoke burp extension  调用一个burp 扩展来处理有效负载,扩展必须注册入侵者有效负载处理器
        
       edit:                         编辑一条规则
       Remove:                      删除一条规则
       Up                           上移
       Down                         下移



Payload Encoding                      配置有效载荷中字符中应该是URL编码的HTTP请求中的安全传输 【可默认配置或自定义配置】

 Resource Pool       资源池(并发线程设置)

这是最新版将线程这个模块单独揪出来,主要是做线程并发配置,没什么特别需要备注的就没做详细说明了。

 Opetions    选项卡模块

Save Options              保存选项,允许当前攻击保存到当前项目中
Request Headers            请求标头【默认选项即可】
      Update content-Length header   更新内容长度标题
      Set Connection header         设置连接头

Request Haders            请求引擎【原本线程是在这里设置的】
        简单说明:
          Number of retries on network failure     网络故障的重试次数
          pause before retry                       重试前等待的时间(毫秒为单位)

Attack Results                           攻击结果
         Store requests /responses       储存请求\\响应,会占用临时目录磁盘空间
         Make unmodified baseline request 主动提供基本模板请求设置

         Use denial-of-service mode       使用拒绝服务的模式,攻击发出请求不等服务器收到答复,只要发出每个请求,TCP连接将被关闭。这个功能可以被用来执行拒绝服务的应用层对脆弱的应用程序的攻击,通过重复发送该启动高负荷任务的服务器上,同时避免通过举办开放套接字等服务器响应锁定了本地资源的请求。

         store full paloads              保存完整有效载荷,选择此项会将全部有效载荷值储存


Grep - Match                            在响应中找到存在指定的内容的一项
         match type                     匹配类型
         Case sensitive match           区分大小写的匹配,检查表达式是否应区分大小写
         Exclude HTTP headers           排除HTTP头,指定的HTTP响应头是否应被排除在检查
         

Grep - Extract                           通过正则提取返回信息中的内容
         
            
Grep - Payloads                           如果启用此选项,会添加包含应该复选框指示当前负载的值在每个响应发现新的结果
            search responses for payload strings     在响应中搜索payload
                      case sensitive match           检查区分大小写
                      exclude HTTP headers           排除HTTP标头,不对HTTP响应头进行检查
                      Match against pre-URL-encoded payloads  对预URL编码的有效载荷匹配


Redirection                               重定向响应 
               Follow redirections        跟随重定向
                        never:           不更随重定向
                        on-site only      只会跟随重定向到同一个网页
                        In-scope only    只跟随范围内的URL
                        Always           总是跟随重定向,并遵循重定向到任何URL              
        process cookie in redirections   在重定向中处理cookie

五、Repeater模块--中继器

Repeater模块--中继器

       它是根据抓到的数据包,如Proxy抓到的数据包,send to Repeater传递过去,作用通俗理解就是通过传递过来的数据包,根据自己的想法进行编辑,然后进行测试,看响应包反馈信息。

对于Repeater模块模块名词做一些简单的说明吧!

send                           发送数据包【编辑好的数据包发送,可以看到响应包】
cancel                         中断发送
Request                        请求包
Response                       响应包
Raw                            接受到的数据包信息【包括响应包数据】
Render                         反馈数据包的响应包页面【不是代码形式】
Hex                            二进制数据消息

 

六、Sequencer模块--定序器

  Sequencer模块,检测数据包质量的工具,主要是为检测数据包代码质量,检测数据是否有被伪造的风险,这个模块很少用如果不是非常熟悉系统的情况下,建议不要在生产环境中进行。

 主要由三个模块组成

live capture                    信息截取

Manual  load                  手动加载

Analysis  options            选项分析

Live  capture 说明

Select live Capture Request         接收从其他模块转发的数据包
start live capture                  开始捕捉

Token Location Within Response      选择令牌响应位置


Live Capture Options               实时捕获请求线程配置

 

Manual load 模块

Manual load                      手动加载
Analyze now                      立即分析
Tokens loaded                    令牌加载
shortest                         最短
Longest                          最长
          

 

 Analysis options模块

Token Handling                           令牌处理

Token Analysis                           令牌分析
    
 默认配置即可

 

七、Decoder模块

 Decoder模块,是编码和解码的模块工具,多种编码格式个多重解码加密模式。

Decode                解码
Encode                加密
Hash                  散列
Smart decode          智能解码,根据自己支持的解码格式,自动尝试解码

编码类型
URL
HTML
Base64
ASCII
Hex(16进制)
octal(8进制)
binary(2进制)
GZIP

八、Comparer模块

Compare    数据比对模块,举例来说,类似登录页面,登录成功和登录失败的响应包是不一样的,因此比对两组数据,看响应的代码中数据的差异性,找突破点。

words                 选项【文本数据比对结果】
bytes                 字节【16进制比对结果】

九、Logger模块

Logger  查看日志模块,方便筛选需要的数据包然后也方便看到数据包的响应包,老版本是没有这个模块的,页面很简单就不详细解释了,用起来还是不错的。

十、Extender模块

Extender                       支持第三方拓展插件的功能,主要由四个功能组成。

Extender                       扩展

BApp store                    应用程序商店

APIS                             接口

Option                           选项

 Extender   说明

允许使用自己的或者第三方代码的扩展插件
Details                     细节
Output                      输出
Errors                      错误

 BApp store   说明

插件应用商店
refresh list                      刷新列表
Manual install                    自定义插件

Installing                        安装


 APIS 

通过拓展程序api创建自己的扩展,自定义burp suite的行为

 

 Option  说明

Settings                 设置
     Automatically reload extensions on startup      启动时自动重新加载扩展
     Automatically update installed BApps on startup 启动时自动更新已安装的BApps


java Environment          java环境【 加载jar文件的文件夹】
        
python Enviroment         python环境【在java中实现的python解释器】
       第一个选项          jython独立的jar文件
       第二个选项          加载模块

Ruby Environment          Ruby'环境

十一、Project options模块

project options   配置project选项,五个功能模块

Connections

HTTP

TLS

Sessions

Misc

 Connections  

Platfrom Authentication                     平台验证
    Override user options                   覆盖用户选项
Upstream Proxy servers                      上游代理设置
SOCKS  Proxy                                SOCKS代理
Timeouts                                    超时
    Connect                                 连接
    Normal                                  正常
    Open-ended responses                    开放式反应
    Domain name resolution                  域名解析
    Failed domain name resolution           失败的域名解析
Hostname Resolution                         主机域名解析
Out-of-Scope Requests                       超出范围请求
    Drop out-of-scope requests              删除所有超范围请求
        Use suite scope 【defined in Target tab】           使用suite范围
        Use custom scope                                    使用自定义范围

HTTP 

Redirections                                            重定向
   3xx status code with Location header                 3xx状态码与位置头
   Refresh header                                       刷新标头
   Meta refresh tag                                     刷新标记
   JavaScript-driven                                    javascript驱动
   Any status code with Location header                 任何带有位置标头的状态码

Streaming Responses            流式响应【指定url无限延迟的响应】
    Use advanced scope control
    store straming responses(may result in large temp files)   商店流响应
    Strip chunked encoding metadata in streaming responses      带块流响应元数据编码

Status 100 Responses                                    状态100响应
     Understand  100 Continue reponses                  100继续回复
     Remove 100 Continue headers                        移除100给连续标头

 

 TLS

TLS Negotiation      TLS 协商
 TLS trust           TLS 信任
    Verify upstream TLS           验证上游TLS
    Use all supported protocols and ciphers of your java installation  使用java安装支持的协议和密码
    Use the default protocols and ciphers of your java installation   使用java安装的默认协议和密码
    Use custom protocols and ciphers           使用自定义协议和密码
 
 TLS Negotiation Workarounds
    Allow nusafe renegotiation (required for some client certficates) 允许不安全啊的重新协商
    Disable TLS session resume            禁止TLS会话恢复

Client TLS Certificates        客户端TSL证书
    Override user options      覆盖用户选项

Server TLS Certificates        服务器TSL证书

 

 Session 

 Session Handling Rules            会话处理规则
      open sessions tracer         打开会话跟踪

Cookie Jar            监视以下工具的流量以更新cookie jar

Macros   宏【一个或多个请求序列】

 

 Misc

Scheduled TASKS            计划任务

Burp Collaborator Server                             Burp 协作服务器
     Use the default Collaborator server             默认协作服务器
     Don't use Burp Collaborator                     不使用burp协作服务器
     Use a private Collaborator server               使用专用协作服务器
             Server location                         服务器位置
             Polling location(optional)              轮询位置
     Poll over unencrypted HTTP                      轮询未加密的HTTP
     Run health check                                运行健康检查

Logging                                         设置HTTP请求和响应的日志

Burp's Browser                                  buRP 浏览器
     Allow Burp's browser to without a sandbox     允许burp设置浏览器行为
     Stop Burp's browser using the GPU            使用GPU停止Burp的浏览器

 

十二、User options模块

User options  配置常用选项

Connection

TLS 

Display 

Misc

 Connection

Platfrom Authentication                      平台认证
     Do platfrom authentication              执行平台认证
     Prompt for credentials on platform authentication failure            在平台身份验证失败时提示凭据

Upstream Proxy Servers              上游代理

SOCKS Proxy                         SOCKS代理
    Use SOCKS proxy                 使用SOCKS代理
    SOCKS proxy host                代理主机
     ..........port                 代理端口
    Do DNS lookups over SOCKS proxy  通过SOCKS代理进行DNS查找

 TLS

Java TLS Options                java TLS选项
     Enable algorithms blocked by java security policy (requires restart)
启动由java安全策略组织的算法
     Disable java SNI extension (requires restart)
禁用java TLS 扩展(需要重新启动)
Client TLS Certificates           客户端SSL证书

Display 

User Interface            用户界面
    Font size             字体大小
    THeme                 外观和感觉
 
HTTP Message Display       HTTP消息显示
    Highlight request syntax                突出显示请求参数
    Highlight response syntax               突出响应语法
    Pretty print by default                 默认打印
Character Sets                              字符集
    Recognize automatically based on message headers     基于邮件头自动识别
    Use the platform default(GBK)                      使用平台默认
    Display as raw bytes                                 显示为原始字节
    Use a specific character set                        使用特定的字符集

HTML Rendering                                           HTML呈现
 
Inspector and Message Editor                             检查器和消息编辑器

 Misc

Hotkeys                      热i键,快捷键

Automatic Project Backup 【disk projects only】   自动项目备份

Temporary Files Location                      临时文件位置
    Use default system temp directory         使用默认系统临时文件
    Use custom location                       使用自定义位置

REST API                                     API
    Service running                          正在运行服务
    Allow access without API key (using this option is not secure)   允许没有API密钥的情况下访问(不安全项)

Proxy Interception                           代理拦截
    Always enable                            总是启用
    Always disable                           总是禁止
    Restore setting from when Burp was last closed      恢复上次关闭burp时的设置形式

Proxy HisTory Logging                         代理历史记录
    Stop sending out-of-scope items to Proxy history and other Burp tools
停止向代理历史记录和其他Burp工具发送超出范围的项目
    Prompt for action                          提示操作
    Do nothing                                 什么都不做

Performance Feedback                          性能反馈

Updates 【installer version only】            更新程序【不能选择自动更新】

Htto Message Search                           HTTP消息搜索
      Case sensitive                          区分大小写
      Regex                                   
      Auto-scroll to match when text changes  文本更改时自动滚动匹配

Tasks                                     任务

Learn Tab                                选项卡

 

十三、Learn学习

learn  资料学习模块

Burp Suite   入门

视频导览

主动功能和工具

网络安全学院

支持中心

社区【推特】


     终于写完了,最新版的bursuite改动还是挺大的,后续会持续更新渗透工具与burpsuite联动,以及渗透实例测试,期待一起进步~

以上是关于超细DVWA靶场搭建--(小黑栈渗透测试初级篇1)的主要内容,如果未能解决你的问题,请参考以下文章

DVWA靶场环境搭建

PHP代码审计入门-DVWA靶场暴力破解篇

新版Burp Suite全模块详细使用篇<宝藏文> -- 小黑渗透工程栈(工具篇2)

DVWA靶场——下载与安装(全)

掌握渗透测试,从Web漏洞靶场搭建开始

VulnHub渗透测试实战靶场 - LAZYSYSADMIN: 1