Burp

Firefox+BurpSuite绕过HSTS抓包

混江龙づ霸主 提交于 2020-04-17 12:15:13
【推荐阅读】微服务还能火多久?>>> 1、firefox的证书设置 在firefox的url栏输入 http://burp 点击 CA Certificate 下载证书 然后在导入证书 选项 ---> 高级 --->证书 --->查看证书 2、点击导入,然后找到刚刚下载的证书 打开 勾选第一个 ,信任使用该CA标志的网站 然后点击确定 就导入成功了 来源: oschina 链接: https://my.oschina.net/u/4396805/blog/3238098

如何搭建TCP代理(一)

 ̄綄美尐妖づ 提交于 2020-03-21 03:46:11
3 月,跳不动了?>>>      如何搭建TCP代理的项目还是源于我的一次有趣的尝试,有天下午,我打算攻击流行约会应用程序的用户定位功能。我想看看它们是否容易受到攻击,这些攻击可以逆转受害者用户的位置。我的计划是欺骗每个目标应用程序的数千个请求,假装每个请求都是从不同的位置发送的,并且每次询问应用程序我的目标与我当前的虚假位置有多远。接下来,我会结合使用数学和独创性得出的结果来尝试找出确切的位置。      项目一开始开始进展顺利,通过使用Burp Suite(一种流行的HTTP代理),我可以检查、编辑和重播手机与各种约会应用程序的远程服务器之间发送的所有HTTP通信。但是,当我开始探索一个非常成功的应用程序时,我立即遇到了麻烦。我发现它的通信没有出现在Burp或我的其他任何其他基于HTTP的标准工具中。我花了很长时间检查并再次检查我的设置和配置。最后我发现,他们根本不用HTTP。他们使用了其他一些神秘的但仍基于TCP的协议,而我的常规工具(如Burp)无法使用。   出于好奇,我花了一些时间来构建一个通用的TCP代理,它可以处理任何基于TCP的协议,而不仅仅是HTTP。一旦完成,我的代理允许我检查不合作的应用程序与服务器的通信。这意味着,我可以继续伪造个人资料,并获得一些希望的结果。   在接下来的文章中,我将向你展示如何构建自己的TCP代理。在本文结束时

burpsuite+jruby+vscode 的开发方式,更简单的burp插件编写

余生长醉 提交于 2020-02-27 21:15:25
为什么要用ruby?ruby语法编码比jython相对简单,编码格式相对舒服,例如标题可以使用中文: jruby安装就是一路next就不讲了,安装好jruby后别忘了设置环境变量 JRUBY_HOME 指向到jruby根目录否则不能使用require语句,如下图: 接下来参照 https://gems.ruby-china.com 重新定位 gem 和 bundle的镜像 之后在vscode中安装插件并配置如下 1: ruby Solargraph (语法服务器)在设置中需要手工开启如下两个地方,可以直接搜索Solargraph: 2: 安装endwise 插件 (end自动补齐) 3: gem install rubocop 4: 重启vscode 参照之前的套路使用一个插件文件和一个热更新的代码,每次hello.rb都会启动run.rb并执行 hello.rb代码如下: #encoding: utf-8 # frozen_string_literal: true # author: k4n5ha0 # 第二行开启了冻结字符串请注意使用方式 require 'java' require 'pathname' java_import 'burp.IBurpExtender' java_import 'burp.IHttpListener' java_import 'burp

burp插件再次二开,实现python热更新和IDE集成

醉酒当歌 提交于 2020-02-27 18:31:02
最近花了时间对比了zap、xray、burp三个工具的细节,和实际工作项目中产生的表现,发现还是burp测的最细致入微 所以想在burp上增加一些自己想要的功能 https://github.com/portswigger/python-scripter 这个插件是一个在burp上创建一个tab以提供写入python代码的地方,并且以执行。 但是这个插件不适用于中文,而且反复加载特别的麻烦,我对他做了一些修改,注意这两个文件需要放在一起 我制作了darkhold.py版本的修改后代码,darkhold可以热加载learn.py,也就是每一次burp处理http数据时都会重新读取learn.py并执行 # -*- coding: utf-8 -*- # Author:k4n5ha0 # Blog:https://my.oschina.net/9199771 # Python Import from java.awt import Font from javax.swing import JScrollPane, JTextPane from javax.swing.text import SimpleAttributeSet from burp import IBurpExtender, IExtensionStateListener, IHttpListener, ITab

Burpsuite插件,二次开发记录

喜你入骨 提交于 2020-02-26 02:04:02
因为工作研究的需要,记录自己二次开发burpsuite插件的流程 首先看以下这个插件,我也需要显示response数据中的敏感数据,但是这个插件没有我需要的数据 https://github.com/nian-hua/BurpExtender 所以记录一下安装步骤和二次开发流程: 先打开网址: https://www.jython.org/download 并下载jython 安装我就不说了,一路next就行了,安装好之后先在burp中配置好jython的jar地址,如下图 之后就可以加载py脚本了,如下图 安装成功后可以看到如下的场景 这样我们就能使用大佬开发的插件了,如果更改了代码,则依照上图中的remove去掉插件,然互再add加载就行了 因为我们需要判别response数据中有没有password,passwd,passwords这一类的数据,所以我们需要新增一个函数进行判断 def stringIsIdpass(string): passwds = set(re.findall('pass', string, flags=re.IGNORECASE)) if len(passwds) > 0: return ','.join(passwds) return False 对应的在history中我们把颜色设置为pink if stringIsIdpass(msg):

Not able to intercept traffic from nike.com login request

*爱你&永不变心* 提交于 2020-01-14 04:09:31
问题 I'm using BurpSuite to intercept the HTTP/HTTPS requests sent when logging in on https://www.nike.com/. I'm trying to achieve this with the following step: Opening BurpSuite and Firefox Turning on the proxy intercept Turning on FoxyProxy on Firefox Opening the website and trying to logging These steps usually work for me, but in this case, I'm getting a "we are unable to connect to our servers" error without anything appearing on the intercept tab when trying to logging (I have tried turning

BurpSuite - Setting proxy for local network

痴心易碎 提交于 2020-01-11 10:37:11
问题 For testing few things I want multiple devices to connect on burp suite proxy at once. For example my PC + my notebook + my phone. I try to proxy listen whole network on some specific port but without success. Is there a way how to setup BURP SUITE proxy for more devices? Thanks 回答1: It is possible to configure BurpSuite to listen on a non-loopback interface. Click on the 'Proxy Tab' -> 'Options' -> 'Add' Then specify the port and the address to listen on. Or set it to listen on all

安全测试工具之-Burpsuite

折月煮酒 提交于 2019-12-16 11:34:05
【推荐】2019 Java 开发者跳槽指南.pdf(吐血整理) >>> 端口即服务,每一个服务对应一个或多个端口。端口扫描即通过一些方法检测到一台主机的一段特定端口是否提供相应的服务。利用这些扫描结果,正常用户可以访问系统所提供的服务,而黑客却可以利用这些服务中的漏洞对系统进行攻击。通过对端口的扫描,就可以得到任何一个系统都开了哪些端口,也就是提供了哪些服务。 BurpSuite是什么 Burp Suite 是用于攻击 web 应用程序的集成平台。它包含了许多工具,并为这些工具设计了许多接口,以促进加快攻击应用程序的过程。所有的工具都共享一个能处理并显示HTTP 消息,持久性,认证,代理,日志,警报的一个强大的可扩展的框架。 BurpSuite简介 Burp Suite 能高效率地与单个工具一起工作,例如: 一个中心站点地图是用于汇总收集到的目标应用程序信息,并通过确定的范围来指导单个程序工作。 在一个工具处理 HTTP 请求和响应时,它可以选择调用其他任意的 Burp 工具。例如,代理记录的请求可被 Intruder 用来构造一个自定义的自动攻击的准则,也可被 Repeater 用来手动攻击,也可被 Scanner 用来分析漏洞,或者被 Spider(网络爬虫)用来自动搜索内容。应用程序可以是"被动地"运行,而不是产生大量的自动请求。 Burp Proxy

Is there a way to hide the posted Form data when the form submit is intercepted in Burp Suite or any similar tool

柔情痞子 提交于 2019-12-11 10:00:16
问题 Is there a way to hide the keys and values that are posted back on form submit.As these key values can be tampered with by the Hacker using Security testing tools such as burp suite? 回答1: While HTTPS is used to secure data in transit, there is no practical way to prevent a user from tampering with data on their machine. Pretty much every modern browser now has built-in or add-on developer tools that allow a user to pause script execution, change client script variables, modify HTML, and so on

安全入门级工具之web站点安全扫描分析

自闭症网瘾萝莉.ら 提交于 2019-12-10 04:10:28
1.awvs(Acunetix Web Vulnerability Scanner) 从名字可以得知,这是一个对web项目进行扫描的工具,安装比较简单。默认情况下一个项目的扫描时间会比较长,大约需要几天的时间。可以启动多个,拆分成不同的子项目进行扫描(如果项目可以拆分) 2.burp 对漏洞进行分析的工具,可以模拟在线漏洞。支持get、post等请求,编解码,对比等功能。 3.火狐插件hackbar 直接安装插件即可,需要说明的是新版本的火狐hackbar会失效,需要安装new hackbar插件 4.火狐插件FoxyProxy 代理管理插件 【官方网址:】 https://www.acunetix.com/vulnerability-scanner/ https://portswigger.net/ 【资源网址:】 https://www.waitalone.cn/burpsuite-forever.html 来源: oschina 链接: https://my.oschina.net/u/922703/blog/1830079