Burp Suite

信息安全铁人三项赛--资质赛writeup

回眸只為那壹抹淺笑 提交于 2020-04-27 02:55:48
<span id = "jump0">[博客目录]</span> 工具 Burp Suite stegsolve.jar 十六进制编辑器 赛题 第一题 第二题 第三题 第四题 第五题 第六题 ##<span id = "jump0">1- 工具: ###<span id = "jump1-1">1.1- Burp Suite</span> 一款可以进行再WEB应用程序的集成攻击测试平台。 常用的功能:抓包、重放、爆破 需求:(建议)Burp Suite + Firefox 介绍: Burp Suite使用介绍 代理设置+证书导入: Firefox+Burpsuite抓包配置(可抓取https) 使用方法: Burpsuite神器常用功能使用方法总结 Burpsuite中爆破功能的使用教程 Burpsuite教程与技巧之HTTP brute暴力破解 用Burpsuite破解网站密码 ###<span id = "jump1-2">1.2- stegsolve.jar</span> 下载&使用 ###<span id = "jump1-3">1.3- 十六进制编辑器</span> 自己上网找吧! 返回目录 ##<span id = "jump2">2- 赛题</span> <span id = "jump2-1">2.1 第一题:你是管理员吗?</span> 题目链接: http:/

[转]Firefox+Burpsuite抓包配置(可抓取https)

泄露秘密 提交于 2020-04-27 02:29:02
0x00 以前一直用的是火狐的autoproxy代理插件配合burpsuite抓包 但是最近经常碰到开了代理却抓不到包的情况 就换了Chrome的 SwitchyOmega插件抓包 但是火狐不能抓包的问题一直很纠结 今天早上看了一下文章 终于解决了这个问题 0x01 环境配置 burpsuite 1.7.11 firefox 54.0.1(32位) 0x02 1. firefox代理设置 不用下载别的插件 就用火狐本身的代理设置 选项 ---> 高级 --->网络 这样配置就好了 默认的不使用代理包括localhost和127.0.0.1 需要把他们去掉不然本地的包就抓不到了 2. firefox的证书设置 在firefox的url栏输入 http://burp 点击 CA Certificate 下载证书 然后在导入证书 选项 ---> 高级 --->证书 --->查看证书 点击导入 然后找到刚刚下载的证书 打开 勾选第一个 信任使用该CA标志的网站 然后点击确定 就导入成功了 3. burpsuite的设置 用默认的就好了 或者和刚刚代理设置额一样 这样就算设置好了 可以抓包了 0x03 使用: 因为是直接给浏览器本身设置了固定代理 所以是一直开着的 不像autoproxy可以开关 他会一直抓取数据包 但是如果把burp里的intercept选项变成off 就不会截取数据包

Burpsuite抓取https数据包

半城伤御伤魂 提交于 2020-04-26 23:42:30
Burpsuite 抓取 https 包 浏览器代理设置 Burpsuite 代理设置 启动 Burpsuite ,浏览器访问 127.0.0.1:8080 ,点击 CA Certificate ,下载 cacert.der 安全证书文件。 导入证书: Internet 选项,内容,证书,选择 受信任的证书颁发机构,导入刚刚下载的证书,选择文件时把右下角改为所有文件,直接下一步,选择是。 重启浏览器 ,可以看到 PortSwigger CA ,证书成功导入。 配置 https 代理 ,打开代理,尝试抓取 https 数据包。 成功抓取到 https 数据包 来源: oschina 链接: https://my.oschina.net/u/4316981/blog/3493603

[WEB安全]给BurpSuite设置非本地的网络代理

时光总嘲笑我的痴心妄想 提交于 2020-04-26 23:35:38
[TOC] 在Web渗透测试过程中,BurpSuite是不可或缺的神器之一。 BurpSuite的核心是代理Proxy,通常情况下使用BurpSuite的套路是:浏览器设置BurpSuite代理——>访问Web应用程序——>BurpSuite抓包分析。 今天就写一些不一样的,给BurpSuit设置非本地的网络代理 0x01 一般情况 最一般的情形是针对采用HTTP协议的Web应用程序的渗透测试。这种情况下,直接设置浏览器的代理服务器为BurpSuite即可,默认为127.0.0.1:8080。 当然,直接更改浏览器的代理服务器设置比较繁琐,更好的办法是使用浏览器插件,预先设置好代理方案,然后根据实际情况一键切换。Chrome推荐使用Proxy SwitchyOmega插件: 0x02 移动端流量抓取 有时候,我们还需要对移动APP进行抓包分析,这时候该怎么办? 其实很简单,两步即可解决。 第一步,在BurpSuite的Proxy Listeners中,选中当前在用的代理,点击左侧的Edit按钮,在弹出的对话框中,将Bind to address选项设置为All interfaces。 第二步,手机和PC连接同一Wifi,打开手机Wifi设置,设置HTTP代理服务器为BurpSuite所在的PC的IP地址,端口为BurpSuite的代理端口。 以iPhone为例,其设置如下图所示:

kali linux 2019.1 替换burpsuite pro 1.7.37

落花浮王杯 提交于 2020-04-26 22:53:36
下面全部实操: 先切换JDK版本为1.8.执行 update-alternatives --config java 然后会显示多个jdk版本,1.8选3 输入java –version会显示jdk为1.8,把下载来的破解jar和原版burpsuite放到/usr/bin。 执行破解burpsuite的流程,教程特别多。 bash进入/usr/bin目录,先删除以前的免费版burpsuite, rm –rf burpsuite vi新建一个文件burpsuite, vi burpsuite 内容为 #!/bin/ sh java -Xbootclasspath/p:/usr/bin/burp-loader-keygen.jar -jar /usr/bin/burpsuite_pro_v1. 7.37 .jar 保存退出,增加执行权限chmod +x burpsuite 进入/usr/share/applications,并编辑burpsuite的快捷方式 cd /usr/share/ applications vi kali-burpsuite.desktop Exec=sh -c "java -jar /usr/bin/burpsuite"改为Exec=sh -c "/usr/bin/burpsuite" 然后就可以点桌面的快捷方式运行,开始快乐的使用吧! 来源: oschina

米斯特2017网络WEB安全渗透测试基础视频教程

扶醉桌前 提交于 2020-04-26 22:51:42
适合人群: 有互联网技术基础,希望更深入了解互联网安全 有web开发技术的能力,想要强化安全相关的技能 对网络安全感兴趣,需要有人引导自己探索 信息安全行业从业者,有自我提升的意愿 官方课程链接: https://twosecurity.io/course.html 课程目录: day01-WEB安全基础 day02-WEB安全漏洞攻防-基础-弱口令、HTML注入 day03-WEB安全漏洞攻防-基础-XSS漏洞 day04-WEB安全漏洞攻防-基础-CSRF、SSRF day05-WEB安全漏洞攻防-Mysql基础 day06-WEB安全漏洞攻防-PHP基础 day07-WEB安全攻防-基础-SQL注入基础 day08-WEB安全攻防-基础-SQL注入小进阶 day09-WEB安全攻防-基础-SQL注入小进阶[搜索型注入、读、写文件] day10-WEB安全攻防-基础SQL注入(I'm 盲注) day11-WEB安全攻防-基础SQL注入(报错注入) day12-WEB安全攻防-基础SQL注入(Base64编码注入、XFF头注入、修复建议) day13-WEB安全攻防-基础逻辑漏洞 day14-WEB安全攻防-基础文件下载、文件读取 day15-WEB安全攻防-基础(文件上传漏洞) day16-WEB安全攻防-基础-代码注入、命令执行 day17-WEB安全攻防-基础-文件包含漏洞

使用BurpSuite抓取HTTPS网站的数据包

杀马特。学长 韩版系。学妹 提交于 2020-04-26 20:02:18
昨天面试,技术官问到了我如何使用BurpSuite抓取https网站的数据包,一时间没能回答上来(尴尬!)。因为以前https网站的数据包我都是用Fiddler抓取的,Fiddlert自动帮我们配置好了证书,所以就没用BurpSuite抓取过,今天特意去学习了下如何使用BurpSuite抓取https网站的数据包。 关于HTTPS协议中证书的认证过程,传送门——> HTTPS协议工作原理(SSL数字证书) BurpSuite之所以不能抓取https数据包,是因为BurpSuite作为中间人代理,我们和https网站之间的数据通信都是由BurpSuite来代理的,而https通信是需要SSL证书的,BurpSuite的证书我们浏览器默认是不信任的。所以要想实现BurpSuite抓取https的数据包,最关键的是让浏览器信任BurpSuite的证书。 下面我以Firefox浏览器为例,演示如何让Firefox信任BurpSuite的证书。 首先,打开BurpSuite,配置好代理。如果不知道怎么用BrupSuite的,移步——> Burpsuite工具的使用 然后访问 http://burp/ ,下载BurpSuite的证书 下载到桌面后,得到的是一个 cacert.der 的文件,而并不是我们常见的 .cer 格式的证书,这是因为证书的编码方式不一样导致的

物理机burp抓虚拟机包

泄露秘密 提交于 2020-04-26 17:47:14
先设置网络连接为NAT模式。 这就相当于主机虚拟出一个网卡,虚拟机单独成为一个网段(相当于虚拟机为单独一台主机,物理机作为路由器网关使用),我将会在物理机,也就是这个“路由器”上设置burp代理。 主机网卡接口信息,VM1为桥接模式默认网卡,VM8为NAT模式默认网卡。观察VM8的ip,将VM8的ip设置为虚拟机中浏览器的代理,如下图: 在cmd输入ipconfig查看ip, 浏览器设置代理: 物理机burpsuite设置 还记得要安装bp证书。 http://burp/ 文章摘自 https://blog.csdn.net/weixin_41951875/article/details/89680689 来源: oschina 链接: https://my.oschina.net/u/4303890/blog/4254365

burpsuite start method

自古美人都是妖i 提交于 2020-04-26 11:37:37
@echo oFF ::code by LZ-MyST QQ:8450919 BLOG:http://hi.baidu.com/lzmyst http://www.clxp.net.cn if "%1" neq "1" ( >"%temp%\tmp.vbs" echo set WshShell = WScript.CreateObject^(^"WScript.Shell^"^) >>"%temp%\tmp.vbs" echo WshShell.Run chr^(34^) ^& %0 ^& chr^(34^) ^& ^" 1^",0 start /d "%temp%" tmp.vbs exit ) ::从这里开始,就是你的批处理代码了,DOS黑框一闪而过,转到后台运行了 java -noverify -Xbootclasspath/p:D:\mysticbinary\hacktools\【You understand】 -jar D:\mysticbinary\hacktools\burpsuite_pro_v2.1.05.jar exit ::你会在任务管理器看到有一个隐藏窗口的CMD进程 来源: oschina 链接: https://my.oschina.net/u/4335406/blog/4253806

3. 逻辑漏洞之支付漏洞

五迷三道 提交于 2020-04-25 05:43:45
支付漏洞 乌云案例之顺丰宝业务逻辑漏洞 案例说明 顺丰宝存在支付逻辑漏洞,可以允许用户1元变1亿元。这个漏洞在其他网站很难存在,原因是页面交互都使用了对字段做签名。但是顺丰宝没做签名,导致支付金额可以被修改为任意数值。猜测成因是开发人员为了快速实现功能,而忽略了其中数据签名的步骤。可以想象,如果我充值1个亿,然后再使用取款功能,会产生神马效果。 利用过程 1 登录顺风宝查看余额 2 充值,选择招商银行。填写充值金额1,如下图: 提交之后如下: 3 开启firefox的tamper,点击支付,截取数据包,修改参数Amount为一分 4 提交跳转到招行支付 5 支付成功后,招行扣去一分 6 查询余额 乌云案例之乐视商城逻辑支付漏洞 案例说明 订单的价格在支付链接中出现,导致用户可以修改任意金额购买产品 利用过程 1 下单后选择支付,如图: 2 注意下面的连接,orderPrice参数为商品总额 3 将价格改成0.1 乌云案例之读览天下支付逻辑漏洞 案例说明 通过替换支付订单号的方式,来完成花小钱买大东西。同时生成两个订单号,一个贵的一个便宜,首先支付便宜的,银行往回返回的时候,替换订单号,然后就可以完成两个订单的同时支付。 漏洞成因 服务端只检查支付是否完成,并没有确认订单金额与银行支付金额是否相同,过分信任客户端提交的数据 修复方案 检查支付完成后价格和买的产品的价格是一样的。