BurpSuit

安裝證書

打開burpsuite,設置好代理。端口8080,可是打開https的網站卻由於證書問題沒法訪問php

clipboard.png
這須要咱們爲瀏覽器手動安裝CA證書,兩種方法:html

  • 在burpsuite中

    clipboard.png

    選certificate in DER format就足夠了,不要選Private,裏面包含有我的的隱私信息容易泄密。正則表達式

    next,設置證書保存路徑,next,close瀏覽器

  • 在已經打開burpsuite代理的狀況下。在瀏覽器中打開http://burp,能夠看到有生成CA證書的選項,點擊

    clipboard.png

    clipboard.png
    保存下來。安全

    如今咱們有了證書,開始導入證書服務器

    alt彈出菜單edit ,Preferences ,Advanced ,Certificates ,view Certificatescookie

    clipboard.png

    clipboard.png
    import導入剛纔的證書session

    clipboard.png

截斷功能

安裝完證書以後,訪問www.baidu.com,此時瀏覽器並無顯示出頁面,由於burpsuite默認開啓了截斷功能intercept is on,瀏覽器中不會立刻打開ide

clipboard.png
若是想訪問這個網址點forward,若是想跳過這個網址點drop,不斷地按forward,就會不斷地彈出頁面內容,加載完畢,forward就會變灰;burpsuite默認狀況下開啓request的截斷模式,不截斷response。打開配置選項能夠看到具體的配置內容,能夠看到默認勾選截斷request,不勾選截斷response。默認勾選的post

clipboard.png

是由於這幾項的內容一般存在安全隱患的可能性較低。還有個比較重要的,

clipboard.png

這兩項必定要勾選上,頭長度不是固定不變的,勾選不容易出錯。
clipboard.png
返回的頁面中有時候會包含有隱藏的域,裏面包含一些隱藏的信息,顯示隱藏的信息勾選unhide hidden form fields,若是想激活一些禁用的表單,勾選enable hidden form fields

clipboard.png
匹配和替換頭信息

clipboard.png

隨便選中一個edit

clipboard.png

能夠看到請求頭一旦知足匹配條件clipboard.png就替換成
clipboard.png
若是修改一下:
clipboard.png

向目標發一個請求,在history中查看剛纔的請求,original request,存儲着原始的請求頭,auto-modified request能夠看到修改以後的頭

clipboard.png

clipboard.png
剛纔不斷點forward的過程當中,瀏覽器和服務器端真正產生過的流量能夠在HTTP history這裏體現

clipboard.png
還能夠在target中查看,其中的信息有兩種,一種是黑色的,一種是灰色的,黑色的表示真正產生過訪問請求的,灰色是通過url爬網爬出來的,只說明有這個url,可是沒有發起訪問請求。

clipboard.png

這樣顯示的內容過多,有時會進行信息的過濾,右擊感興趣的url add to scope

clipboard.png

添加之後,點選紅框所示白條,勾選show only in-scope items,而後隨便點一下鼠標就會更新配置,

clipboard.png
就會只顯示剛纔加到scope中的內容

clipboard.png
能夠在scope中看到生成的正則表達式,下面紅框是排除一些頁面

clipboard.png

加註釋

clipboard.png

爬網

爲了爬網更加順暢,先關掉截斷功能

clipboard.png
先進行手動爬網:進到目標頁面須要點的地方和輸入的地方去操做一下,在spider下就能看到爬網的記錄

clipboard.png
自動爬網

clipboard.png
當你爬網時須要登陸身份驗證時,提示輸入,也能夠勾選自動填入

clipboard.png

安裝插件

clipboard.png
發現有些插件的install按鈕是灰的,是由於缺乏jython,安裝jython,地址http://www.jython.org/downloa...,下載好以後指定一下

clipboard.png

而後就能夠直接安裝了

clipboard.png

入侵

intruder,用來作fuzzer模糊測試。發送到intruder模塊

clipboard.png

高亮的區域‘$’之間的是變量,能夠用做模糊測試的地方

clipboard.png

點擊右側的clear$,清除全部的變量

clipboard.png

add$ 添加兩個個自定義的變量$a$、$d$

clipboard.png

攻擊類型介紹

clipboard.png

sniper : 使用一個字典文件,先窮舉a,窮舉完a以後a恢復原值,而後再窮舉d

battering ram : 使用一個字典文件,分別在a、d上放同一個值

pitchfork :使用兩個字典文件,分別在a、d上放兩個文件中同一序號的值,好比當a放第一個字典的第一個值,d也放第二個字典的第一個值,當a放第一個字典的第n個值,d也放第二字典的第n個值。

cluster bomb:使用兩個字典文件,這個把各個可能的組合全都試驗一遍。

添加字典

clipboard.png

字典類型runtime file表示先不load,只有啓動攻擊的時候才load

clipboard.png

字典類型case modification能夠進行大小寫的轉換,好比設置爲aaa的時候,會產生aaa、Aaa、AAA

clipboard.png

字典類型character blocks 字符塊類型

clipboard.png

以上表示從插入100個A開始,而後插入150個A,而後插入200個A(每次遞增50)……直到插入1000個A

clipboard.png

字典類型numbers 數字類型

clipboard.png

表示從1到100,步長爲2

字典類型dates

clipboard.png

用日期做爲插入的內容,字典類型 brute forcer 暴力破解

clipboard.png

字典類型 username generator用戶生成器

clipboard.png

能夠對payload進行處理,好比增長前綴,後綴,匹配替換,反轉,編解碼,hash計算

還集成了一些經常使用的字典,好比經常使用的注入代碼,

clipboard.png

經過編碼的方式繞過開發人員的一些腳本的過濾

clipboard.png

開始爆破;怎麼查看破解成功,能夠先點擊status、length,看能不能找到,若是沒有找到能夠在filter中查找登陸成功的特徵字符。

clipboard.png

clipboard.png

也能夠在配置中設置grep match、先clear掉原來默認的特徵字符, 再添加一個特徵字符index.php,由於這個特徵字符在header中,因此把忽略頭exlude HTTP header這個勾選去掉

clipboard.png

而後就找到了

clipboard.png

send to repeater

clipboard.png

手動提交,注入。

clipboard.png

將post請求改爲get請求

clipboard.png

直接就能夠看到頁面

clipboard.png

生成csrf POC代碼

clipboard.png

點擊在瀏覽器中測試,copy

clipboard.png

拿到瀏覽器裏訪問

clipboard.png

或者拷貝出來

clipboard.png

保存到文本中

clipboard.png

雙擊,就能重定向到目標的網頁了。

clipboard.png

sequencer
分析程序中可預測的數據
session cookies,分析是否能夠預判

clipboard.png

開始分析

clipboard.png

生成一個報告,結果是excelent,這個隨機數的隨機性很是好。

clipboard.png

編解碼
智能解碼

clipboard.png

相關文章
相關標籤/搜索