安装证书

打开burpsuite,设置好代理。端口8080,但是打开https的网站却因为证书问题无法访问

clipboard.png
这需要我们为浏览器手动安装CA证书,两种方法:

  • 在burpsuite中

    clipboard.png

    选certificate in DER format就足够了,不要选Private,里面包含有个人的隐私信息容易泄密。

    next,设置证书保存路径,next,close

  • 在已经打开burpsuite代理的情况下。在浏览器中打开http://burp,可以看到有生成CA证书的选项,点击

    clipboard.png

    clipboard.png
    保存下来。

    现在我们有了证书,开始导入证书

    alt弹出菜单edit ,Preferences ,Advanced ,Certificates ,view Certificates

    clipboard.png

    clipboard.png
    import导入刚才的证书

    clipboard.png

截断功能

安装完证书之后,访问www.baidu.com,此时浏览器并没有显示出页面,因为burpsuite默认开启了截断功能intercept is on,浏览器中不会马上打开

clipboard.png
如果想访问这个网址点forward,如果想跳过这个网址点drop,不断地按forward,就会不断地弹出页面内容,加载完毕,forward就会变灰;burpsuite默认情况下开启request的截断模式,不截断response。打开配置选项可以看到具体的配置内容,可以看到默认勾选截断request,不勾选截断response。默认勾选的

clipboard.png

是因为这几项的内容通常存在安全隐患的可能性较低。还有个比较重要的,

clipboard.png

这两项一定要勾选上,头长度不是固定不变的,勾选不容易出错。
clipboard.png
返回的页面中有时候会包含有隐藏的域,里面包含一些隐藏的信息,显示隐藏的信息勾选unhide hidden form fields,如果想激活一些禁用的表单,勾选enable hidden form fields

clipboard.png
匹配和替换头信息

clipboard.png

随便选中一个edit

clipboard.png

可以看到请求头一旦满足匹配条件clipboard.png就替换成
clipboard.png
如果修改一下:
clipboard.png

向目标发一个请求,在history中查看刚才的请求,original request,存储着原始的请求头,auto-modified request可以看到修改之后的头

clipboard.png

clipboard.png
刚才不断点forward的过程中,浏览器和服务器端真正产生过的流量可以在HTTP history这里体现

clipboard.png
还可以在target中查看,其中的信息有两种,一种是黑色的,一种是灰色的,黑色的表示真正产生过访问请求的,灰色是经过url爬网爬出来的,只说明有这个url,但是没有发起访问请求。

clipboard.png

这样显示的内容过多,有时会进行信息的过滤,右击感兴趣的url add to scope

clipboard.png

添加以后,点选红框所示白条,勾选show only in-scope items,然后随便点一下鼠标就会更新配置,

clipboard.png
就会只显示刚才加到scope中的内容

clipboard.png
可以在scope中看到生成的正则表达式,下面红框是排除一些页面

clipboard.png

加注释

clipboard.png

爬网

为了爬网更加顺畅,先关掉截断功能

clipboard.png
先进行手动爬网:进到目标页面需要点的地方和输入的地方去操作一下,在spider下就能看到爬网的记录

clipboard.png
自动爬网

clipboard.png
当你爬网时需要登录身份验证时,提示输入,也可以勾选自动填入

clipboard.png

安装插件

clipboard.png
发现有些插件的install按钮是灰的,是因为缺少jython,安装jython,地址http://www.jython.org/downloa...,下载好之后指定一下

clipboard.png

然后就可以直接安装了

clipboard.png

入侵

intruder,用来做fuzzer模糊测试。发送到intruder模块

clipboard.png

高亮的区域‘$’之间的是变量,可以用作模糊测试的地方

clipboard.png

点击右侧的clear$,清除所有的变量

clipboard.png

add$ 添加两个个自定义的变量$a$、$d$

clipboard.png

攻击类型介绍

clipboard.png

sniper : 使用一个字典文件,先穷举a,穷举完a之后a恢复原值,然后再穷举d

battering ram : 使用一个字典文件,分别在a、d上放同一个值

pitchfork :使用两个字典文件,分别在a、d上放两个文件中同一序号的值,比如当a放第一个字典的第一个值,d也放第二个字典的第一个值,当a放第一个字典的第n个值,d也放第二字典的第n个值。

cluster bomb:使用两个字典文件,这个把各个可能的组合全都试验一遍。

添加字典

clipboard.png

字典类型runtime file表示先不load,只有启动攻击的时候才load

clipboard.png

字典类型case modification可以进行大小写的转换,比如设置为aaa的时候,会产生aaa、Aaa、AAA

clipboard.png

字典类型character blocks 字符块类型

clipboard.png

以上表示从插入100个A开始,然后插入150个A,然后插入200个A(每次递增50)……直到插入1000个A

clipboard.png

字典类型numbers 数字类型

clipboard.png

表示从1到100,步长为2

字典类型dates

clipboard.png

用日期作为插入的内容,字典类型 brute forcer 暴力破解

clipboard.png

字典类型 username generator用户生成器

clipboard.png

可以对payload进行处理,比如增加前缀,后缀,匹配替换,反转,编解码,hash计算

还集成了一些常用的字典,比如常用的注入代码,

clipboard.png

通过编码的方式绕过开发人员的一些脚本的过滤

clipboard.png

开始爆破;怎么查看破解成功,可以先点击status、length,看能不能找到,如果没有找到可以在filter中查找登录成功的特征字符。

clipboard.png

clipboard.png

也可以在配置中设置grep match、先clear掉原来默认的特征字符, 再添加一个特征字符index.php,因为这个特征字符在header中,所以把忽略头exlude HTTP header这个勾选去掉

clipboard.png

然后就找到了

clipboard.png

send to repeater

clipboard.png

手动提交,注入。

clipboard.png

将post请求改成get请求

clipboard.png

直接就可以看到页面

clipboard.png

生成csrf POC代码

clipboard.png

点击在浏览器中测试,copy

clipboard.png

拿到浏览器里访问

clipboard.png

或者拷贝出来

clipboard.png

保存到文本中

clipboard.png

双击,就能重定向到目标的网页了。

clipboard.png

sequencer
分析程序中可预测的数据
session cookies,分析是否可以预判

clipboard.png

开始分析

clipboard.png

生成一个报告,结果是excelent,这个随机数的随机性非常好。

clipboard.png

编解码
智能解码

clipboard.png


DirtyMind
19 声望5 粉丝

« 上一篇
OWASP_ZAP
下一篇 »
SQL注入(上)

引用和评论

0 条评论