Burp Suite 是用于攻击web 应用程序的集成平台,包含了许多工具。Burp Suite为这些工具设计了许多接口,以加快攻击应用程序的过程。所有工具都共享一个请求,并能处理对应的HTTP 消息、持久性、认证、代理、日志、警报。五二电子网管理员组文章数量:1493
安装
需要先安装 Java 环境,安装好后直接使用 java -jar 命令运行 BurpSuite 的 jar 包即可,公众号后台回复 “burp” 即可获取 BurpSuite 的 jar 包。
代理
使用之前,需要先设置代理,推荐使用谷歌浏览器,推荐使用代理插件 SwitchyOmega,装好插件之后,打开 BurpSuite,点击 next,继续点击 start burp,进入软件主界面。
点击 Proxy -> Options,可以看到 burp 的代理服务器运行在 127.0.0.1:8080。
回到谷歌浏览器,打开 SwitchyOmega 插件,新建情景模式,选择代理协议,输入代理服务器与代理端口,点击应用选项即可。
使用
我们使用 BurpSuite 拦截并修改请求,绕过文件上传限制,从而进行木马上传。打开 Pikachu 漏洞靶场,找到 Unsafe Fileupload -> client check,尝试上传 muma.php,提示文件不符合要求。
修改木马文件名为 muma.jpg,浏览器开启代理。
回到 burp,Proxy -> Intercept,先一直点击 forward 放掉当前拦截到的请求,直到所有请求放完,再重新上传文件,就可以看到已经拦截到文件上传请求,把 muma.jpg 改回 muma.php。
点击 forward 发送请求,回到浏览器,可以看到木马已经上传成功,返回提示路径为 uploads/muma.php,这是相对当前目录的路径,完整绝对路径为 /vul/unsafeupload/uploads/muma.php。访问,成功进入木马界面,输入自己设置的密码就可以奔放了。
最后记得把浏览器代理关掉。
下次讲解如何使用 BurpSuite 进行爆破。
声明:本文仅用于学习和交流,请勿随意渗透他人网站及系统,否则后果自负!
Burp Suite使用笔记(Spider选项)
1,设置浏览器代理,暂时关闭截断2.点击 Spider 选项,在子选项中可以调整很多信息,这里网站不需要登录,其余均保持默认
如果需要登录信息,可以修改设置,用户名,密码
还有其他信息可以进行修改,比如表信息,http头信息
3.设置完成 spider 的相关设置之后,点击 Target ,选择要爬行网站,并且右键点击 Spider the host,进行爬行:
Burp Suite及dirsearch介绍
近期在学习CTF相关知识,所以新开一个相关内容的专辑来边学习边记笔记。参考文章
/burp/communitydownload
Burp Suite 是用于渗透 web 应用程序的集成平台。它包含了许多工具,并为这些工具设计了许多接口,以促进加快攻击应用程序的过程。所有的工具都共享一个能处理并显示HTTP 消息,持久性,认证,代理,日志,警报的一个强大的可扩展的框架。
当我们启动 Burp Suite 时,默认会监听本地回路地址的 8080 端口,除此之外,我们也可以在默认监听的基础上,根据我们自己的需求,对监听端口和地址等参数进行自由设置。特别是当我们测试非浏览器应用时,无法使用浏览器代理的方式去拦截客户端与服务器端通信的数据流量,这种情况下,我们会使用自己的Proxy监听设置,而不会使用默认设置。
在渗透测试过程中,我们经常使用Repeater来进行请求与响应的消息验证分析,比如修改请求参数,验证输入的漏洞;修改请求参数,验证逻辑越权;从拦截历史记录中,捕获特征性的请求消息进行请求重放。Burp Repeater的操作界面如下图所示:
在渗透测试过程中,我们经常使用Burp Intruder,它的工作原理是:Intruder在原始请求数据的基础上,通过修改各种请求参数,以获取不同的请求应答。每一次请求中,Intruder通常会携带一个或多个有效攻击载荷(Payload),在不同的位置进行攻击重放,通过应答数据的比对分析来获得需要的特征数据。
详细步骤见: /maurosoria/dirsearch
使用 python dirsearch.py -h 可以查看到各种命令
以192.168.52.143环境为例:
常用: python dirsearch.py -u 192.168.52.143/ -e *
-u:url
-e:-e EXTENSIONS, --extensions=EXTENSIONS。扩展名列表用逗号隔开(例如:php,asp)
版权声明:本文标题:BurpSuite 基本使用之修改请求 内容由网友自发贡献,该文观点仅代表作者本人, 转载请联系作者并注明出处:http://www.betaflare.com/web/1686494599a1984.html, 本站仅提供信息存储空间服务,不拥有所有权,不承担相关法律责任。如发现本站有涉嫌抄袭侵权/违法违规的内容,一经查实,本站将立刻删除。
发表评论