Burp Suite

burpsuite+jruby+vscode 的开发方式,更简单的burp插件编写

余生长醉 提交于 2020-02-27 21:15:25
为什么要用ruby?ruby语法编码比jython相对简单,编码格式相对舒服,例如标题可以使用中文: jruby安装就是一路next就不讲了,安装好jruby后别忘了设置环境变量 JRUBY_HOME 指向到jruby根目录否则不能使用require语句,如下图: 接下来参照 https://gems.ruby-china.com 重新定位 gem 和 bundle的镜像 之后在vscode中安装插件并配置如下 1: ruby Solargraph (语法服务器)在设置中需要手工开启如下两个地方,可以直接搜索Solargraph: 2: 安装endwise 插件 (end自动补齐) 3: gem install rubocop 4: 重启vscode 参照之前的套路使用一个插件文件和一个热更新的代码,每次hello.rb都会启动run.rb并执行 hello.rb代码如下: #encoding: utf-8 # frozen_string_literal: true # author: k4n5ha0 # 第二行开启了冻结字符串请注意使用方式 require 'java' require 'pathname' java_import 'burp.IBurpExtender' java_import 'burp.IHttpListener' java_import 'burp

Burpsuite插件,二次开发记录

喜你入骨 提交于 2020-02-26 02:04:02
因为工作研究的需要,记录自己二次开发burpsuite插件的流程 首先看以下这个插件,我也需要显示response数据中的敏感数据,但是这个插件没有我需要的数据 https://github.com/nian-hua/BurpExtender 所以记录一下安装步骤和二次开发流程: 先打开网址: https://www.jython.org/download 并下载jython 安装我就不说了,一路next就行了,安装好之后先在burp中配置好jython的jar地址,如下图 之后就可以加载py脚本了,如下图 安装成功后可以看到如下的场景 这样我们就能使用大佬开发的插件了,如果更改了代码,则依照上图中的remove去掉插件,然互再add加载就行了 因为我们需要判别response数据中有没有password,passwd,passwords这一类的数据,所以我们需要新增一个函数进行判断 def stringIsIdpass(string): passwds = set(re.findall('pass', string, flags=re.IGNORECASE)) if len(passwds) > 0: return ','.join(passwds) return False 对应的在history中我们把颜色设置为pink if stringIsIdpass(msg):

firefox总是发送get请求到http://detectportal.firefox.com/success.txt

旧巷老猫 提交于 2020-01-07 15:25:40
【推荐】2019 Java 开发者跳槽指南.pdf(吐血整理) >>> 使用burpsuite抓包时,记录里总是抓到很多下面的包,特别讨厌,而且一直不停的抓,把该看的数据都给淹没了。可以如下设置,firefox不再向burpsuite发送这个URL。 1.在firefox地址栏输入: about:config 2.搜索如下内容,并将其设置为false network.captive-portal-service.enadbled 来源: oschina 链接: https://my.oschina.net/u/1771419/blog/3025419

安全测试工具之-Burpsuite

折月煮酒 提交于 2019-12-16 11:34:05
【推荐】2019 Java 开发者跳槽指南.pdf(吐血整理) >>> 端口即服务,每一个服务对应一个或多个端口。端口扫描即通过一些方法检测到一台主机的一段特定端口是否提供相应的服务。利用这些扫描结果,正常用户可以访问系统所提供的服务,而黑客却可以利用这些服务中的漏洞对系统进行攻击。通过对端口的扫描,就可以得到任何一个系统都开了哪些端口,也就是提供了哪些服务。 BurpSuite是什么 Burp Suite 是用于攻击 web 应用程序的集成平台。它包含了许多工具,并为这些工具设计了许多接口,以促进加快攻击应用程序的过程。所有的工具都共享一个能处理并显示HTTP 消息,持久性,认证,代理,日志,警报的一个强大的可扩展的框架。 BurpSuite简介 Burp Suite 能高效率地与单个工具一起工作,例如: 一个中心站点地图是用于汇总收集到的目标应用程序信息,并通过确定的范围来指导单个程序工作。 在一个工具处理 HTTP 请求和响应时,它可以选择调用其他任意的 Burp 工具。例如,代理记录的请求可被 Intruder 用来构造一个自定义的自动攻击的准则,也可被 Repeater 用来手动攻击,也可被 Scanner 用来分析漏洞,或者被 Spider(网络爬虫)用来自动搜索内容。应用程序可以是"被动地"运行,而不是产生大量的自动请求。 Burp Proxy

burp suite抓取手机数据包

|▌冷眼眸甩不掉的悲伤 提交于 2019-12-16 11:13:06
【推荐】2019 Java 开发者跳槽指南.pdf(吐血整理) >>> step1:配置burp(在个人电脑上操作) 1.配置代理监听 192.168.190.213为pc电脑ip,8080端口自定义 2.配置Intercept Client Requests 3.配置Intercept Server Responses 其他默认 step2:手机上配置wifi(在手机上操作) 以android手机为例 1.手机上连接与192.168.190.213同一网段的wifi 2.长按已经连接的wifi->修改网络->选中显示高级->代理手动->设置ip和端口号->保存退出 本例为:ip>192.168.190.213 端口>8080 说明: 其实完成以上两步,就可以抓取手机数据包了,仅限http协议,所以还需要进一步配置,抓取https的数据包。 这样才能完整抓取到app的全部数据包 step3:手机上安装证书,以便于抓取https数据包(在手机上操作) 1.浏览器打开>http://192.168.190.213:8080 点击CA Certificate下载证书到手机上cacert.der 将后缀改成.cer才可以安装 2.安装证书 这时候burp suite就可以抓取https数据包了 step4:host配置(非必须) 在进行app扫描测试时,通常需要在测试环境验证

burp suite抓取手机数据包

 ̄綄美尐妖づ 提交于 2019-11-29 04:42:47
step1:配置burp(在个人电脑上操作) 1.配置代理监听 192.168.190.213为pc电脑ip,8080端口自定义 2.配置Intercept Client Requests 3.配置Intercept Server Responses 其他默认 step2:手机上配置wifi(在手机上操作) 以android手机为例 1.手机上连接与192.168.190.213同一网段的wifi 2.长按已经连接的wifi->修改网络->选中显示高级->代理手动->设置ip和端口号->保存退出 本例为:ip>192.168.190.213 端口>8080 说明: 其实完成以上两步,就可以抓取手机数据包了,仅限http协议,所以还需要进一步配置,抓取https的数据包。 这样才能完整抓取到app的全部数据包 step3:手机上安装证书,以便于抓取https数据包(在手机上操作) 1.浏览器打开>http://192.168.190.213:8080 点击CA Certificate下载证书到手机上cacert.der 将后缀改成.cer才可以安装 2.安装证书 这时候burp suite就可以抓取https数据包了 step4:host配置(非必须) 在进行app扫描测试时,通常需要在测试环境验证,这就面临配置host的问题 而手机通常是不支持直接配置host的。这时