安装
资料
教程
Target&Spider&Scanner
主要用于网站目录爬取,与漏洞扫描;可以安装各种增强型插件来提高漏洞扫描能力。
主动扫描 - 会发送新的request并通过payload验证漏洞
被动扫描 - 不会发送新的request,只基于已存在的请求和应答进行分析。比如基于请求和应答,判断组件版本是否存在漏洞。
扫描插件:
ActiveScan++
Retire.js
Software Vulnerability Scanner
Repeater
hackbar plugin

Intruder
密码爆破
Brute Force Website Login Page using Burpsuite (Beginner Guide)
Recursive grep payload使用例子:登录爆破时绕过CSRF Token
## Fuzzing
> Burp Suite for Pentester – Fuzzing with Intruder (Part 1)
>
> Burp Suite for Pentester – Fuzzing with Intruder (Part 2)
>
Intruder内置了许多payload,除了用户名、密码字典,也有SQL, XSS、目录名、文件名字典等。可进行以下安全问题的fuzzing:
Fuzzing for SQL Injection
Fuzzing to find Hidden Files
Fuzz to find Restricted File Upload Extensions
Fuzzing for Cross-Site Scripting
Fuzzing for OS Command Injection
Fuzzing for Hidden Directories



以sql注入为例:


Turbo Intruder plugin
Turbo Intruder 使用 - 拥抱十亿请求攻击

Burp Collaborator
盲注时无法通过回显信息判断漏洞是否存在,如果payload执行后是访问一个攻击者控制的服务器,那如果服务器被访问就说明存在漏洞。Burpsuite就提供了Collaborator外部服务器及Collaborator Client来完成此功能,原理如下: