众所周知,Burp Suite是响当当的web应用程序渗透测试集成平台。从应用程序攻击表面的最初映射和分析,到寻找和利用安全漏洞等过程,所有工具为支持整体测试程序而无缝地在一起工作。
平台中所有工具共享同一robust框架,以便统一处理HTTP请求、持久性、认证、上游代理、日志记录、报警和可扩展性。Burp Suite允许攻击者结合手工和自动技术去枚举、分析、攻击Web应用程序。
参见安全脉搏《渗透测试神器Burp Suite v1.6.12破解版下载》,《知名渗透测试套件BurpSuite Pro v1.6.09破解版》
拦截代理(Proxy),你可以检查和更改浏览器与目标应用程序间的流量; 可感知应用程序的网络爬虫(Spider),它能完整的枚举应用程序的内容和功能; 高级扫描器,执行后它能自动地发现web应用程序的安全漏洞; 入侵测试工具(Intruder),用于执行强大的定制攻击去发现及利用不同寻常的漏洞; 重放工具(Repeater),一个靠手动操作来触发单独的HTTP 请求,并分析应用程序响应的工具; 会话工具(Sequencer),用来分析那些不可预知的应用程序会话令牌和重要数据项的随机性的工具; 解码器,进行手动执行或对应用程序数据者智能解码编码的工具; 扩展性强,可以让你加载Burp Suite的扩展,使用你自己的或第三方代码来扩展Burp Suit的功能。
v1.6.15
这一版本引入了一个全新的特性:Burp Collaborator(拍档)。
Burp Collaborator是一个外部服务器,它可以用来帮助发现各种各样的漏洞并拥有变革web安全测试的潜力。基于这一平台,开发商添加了许多令人激动的新功能。
这个版本引入了一些新型扫描仪检测方式,并通过了新功能测试。
v1.6.16
这一版本解决了上一版本中新特性Burp Collaborator的一些问题,包括即使在使用者停用Collaborator的情况下,Burp有时会发送一些Collaborator相关测试负载。
这个版本仍然在检测Burp Collaborator是否还有更多问题的测试中。
v1.6.17
这一版本中包含许多小的改进和修正:
在算法可用的情况下,代理使用SHA256来生成CA以及每主机证书;否则,故障转移到使用SHA1。更新至基于SHA256的CA证书能够移除一些浏览器中的SSL警告。 在代理/选项/代理侦听器上有一个新按钮迫使Burp生成自己的CA证书。你将需要重启Burp来激活这个新变化,然后在浏览器中安装新的证书。这个功能可以用于切换至基于SHA286的CA证书。 修复了之前“从文件中粘帖”的功能缺陷,该缺陷有时会造成Burp在选定的文件中保持锁定。 修复了有时提取HTML内容在结果视图窗中仍呈现为HTML的“提取grep”的功能缺陷。 修复了浏览器有时发送包含代理服务器被使用的请求。存在一些攻击试图使用一个标题引诱浏览器访问一些含有敏感数据的恶意网站。而代理/选项/音乐中的新选择将帮助你远离这些。 目前爬虫在从响应文本中抽取链接的时候会忽略Burp Collaborator URLs。一些应用程序包含了储存和检索文本功能。当使用Burp扫面这些应用是,它们倾向于储存一些或全部Burp在扫描时发送的有效负载,并在之后的响应中返还。Burp最好在爬虫时不返还任何Collaborator URLs给站点。
http://pan.baidu.com/s/1qWG8of6(警告:请自行检测程序安全性,仅供尝鲜,24小时内自觉删除)
【来源:渗透测试神器Burp Suite v1.6.17(含破解版下载) 安全脉搏test编辑整理】