1. burp搭配fiddler抓包
经过艰难的摸索,终于知道了如何进行这种抓包。
以小白的理解就是:fiddler在一系列的设置,包括证书导入到各浏览器后等系列操作后,给fiddler手动设置代理:127.0.0.1:8080(burp抓取的代理)。而burp 抓取fiddler的内容,进行拦截。
以小白浅薄的知识,不知道为什么fiddler可以拦截微信小程序,而brup 不行,好像不知道在哪里看到SHH证书什么的,啊,不想了,能用就行
2. burp安装及证书导入
因为我在物理机装过了,所以就在虚拟机的win7系统上再做一遍。
一般burp装在物理机,因为我们平时浏览网站等都在物理机,如果burp装在虚拟机上使用起来不方便。
安装步骤如下:
解压jdk文件和burp文件并拖入虚拟机win7系统中
双击运行jdk
是
下一步
下一步
等待ing
确定
等待ing
关闭,至此,jdk配置完成。
接下来 Burp安装,打开burp文件夹,点击运行
我同意
找到文件夹中的burp-loader-keygen文件,右击选中“打开方式”
勾选“始终使用选择的程序打开这种文件”,点击确定
复制框中内容,
粘贴到许可证密钥框中,选择下一个
选中“手动激活”
点击“复制请求”
复制请求的内容粘贴到下图提示处,Activation Response框中出现内容,再次复制此框内容
粘贴到下图处,点击下一个
成功安装并激活
点击“删除”
点击“下一个”
点击“进入burp”
成功进入,burp安装成功。
找到burp文件夹中的运行---发送到---桌面快捷方式
快捷方式发送到桌面后,改名为burp,下次使用直接双击打开即可。
接下来我们给burp设置代理
首先我们 代理---选项 查看默认地址端口为127.0.0.1:8080 ,不是这个的改成这个
打开浏览器,点击这三个点,打开“设置”
往下翻,点开“高级”
打开计算机的代理设置
如下
保存之后就可以进行抓包了,不过抓包过程中不能上网,所以抓包完成后要把代理关掉。
如果抓包过程中遇到下面的问题,原因是我们没导入证书。
因为默认抓包只抓http的,如果出现https的,是加密的,所以就会出现下面的问题,导入证书之后问题就解决了。
如何导入证书?
代理---选项---导入/导出证书---DER格式的证书---下一个
选择导出路径
下一个
关闭
在浏览器设置里面找证书,下一步
完成
依次把个人、其他人、中间证书颁发机构、受信任的根证书颁发机构、受信任的发布者依次导入一下,注意最后一个未受信任的发布者不要导入,不然会出错。
导入完成后点击“关闭”
重启Burp后问题解决,即可抓https的包。
3. 04 勘察:使用 Burp Suite 爬取站点
Burp 被广泛用于应用安全测试工具(和ZAP类似,有很多特色功能和易于使用的接口)。 Burp的能耐远远不限于爬取网站,但是就本文而言,在勘察阶段,我们先来看下它的最基础的功能。
首先,打开我们的漏洞靶机:Vulnerable_VM 【配置参见:测试环境搭建】
然后,配置浏览器的使用Burp作为代理,8080端口,正如我们在ZAP中配置的那样 【配置参见:使用 ZAP 查找文件和目录】
Burp的代理默认配置拦截所有请求,我们先来关闭这个功能,在Proxy标签页面中,选择Intercept子标签页面,点击 Intercept is on 按钮,如下图所示:
配置好浏览器代理后,用浏览器访问应用地址: http://192.168.150.134/bodgeit
现在切回Burp窗口,查看target标签页面,能够看到我们现在正在查看的网站信息:
现在,激活爬虫只需要在bodgeit文件夹上点击右键,然后选择 Spider this branch ,如图:
Burp会弹出对话框问我们是否添加item到scope,这里点击Yes。默认情况下,Burp的爬虫只爬取匹配pattern(在Target标签页中的Scope标签页定义)的item。
然后,爬虫开始工作,当它检测到登陆表单时,会告知我们填写登陆认证信息。我们可以选择忽略,爬虫继续,或者提交测试用数据,爬虫会填写这些值,并提交,然后继续爬取过程。这里我们用户名和密码都使用“test”,然后点击 Submit form 。
紧跟着,会提示我们填写注册的表单信息,这里我们选择 Ignore form ,如图:
我们可以在Spider标签页下看到爬虫状态。我们可以点击 Spider is running 暂停爬虫任务。
爬取结果在Target标签页下面的Site map标签页查看。 让我们来看一个刚才手工填入请求信息的表单提交请求:
Burp的爬虫所使用的方法和其他爬虫没太大区别,但还是有细微的差别。在爬虫运行时,我们可以访问目标网站,它会添加我们访问的链接 (that match the scope definition) 。 就像ZAP一样,我们可以使用Burp爬取的的结果做任何操作,我们可以发送任何请求,例如扫描(收费版本有的功能),repeat,compare,fuzz,在浏览器中查看等。
4. burp suite抓包工具遇到这个问题怎么解决
当Burp Suite 运行后,Burp Proxy 开起默认的8080 端口作为本地代理接口。通过置一个web 浏览器使用其代理服务器,所有的网站流量可以被拦截,查看和修改。默认情况下,对非媒体资源的请求将被拦截并显示(可以通过Burp Proxy 选项里的options 选项修改默认值)。对所有通过Burp Proxy 网站流量使用预设的方案进行分析,然后纳入到目标站点地图中,来勾勒出一张包含访问的应用程序的内容和功能的画面。在Burp Suite 专业版中,默认情况下,Burp Scanner是被动地分析所有的请求来确定一系列的安全漏洞。
在你开始认真的工作之前,你最好为指定工作范围。最简单的方法就是浏览访问目标应用程序,然后找到相关主机或目录的站点地图,并使用上下菜单添加URL 路径范围。通过配置的这个中心范围,能以任意方式控制单个Burp 工具的运行。
当你浏览目标应用程序时,你可以手动编辑代理截获的请求和响应,或者把拦截完全关闭。在拦截关闭后,每一个请求,响应和内容的历史记录仍能再站点地图中积累下来。
和修改代理内截获的消息一样,你可以把这些消息发送到其他Burp 工具执行一些操作:
你可以把请求发送到Repeater,手动微调这些对应用程序的攻击,并重新发送多次的单独请求。
[专业版]你可以把请求发送到Scanner,执行主动或被动的漏洞扫描。
你可以把请求发送到Intruer,加载一个自定义的自动攻击方案,进行确定一些常规漏洞。
如果你看到一个响应,包含不可预知内容的会话令牌或其他标识符,你可以把它发送到Sequencer 来测试它的随机性。
当请求或响应中包含不透明数据时,可以把它发送到Decoder 进行智能解码和识别一些隐藏的信息。
[专业版]你可使用一些engagement 工具使你的工作更快更有效。
你在代理历史记录的项目,单个主机,站点地图里目录和文件,或者请求响应上显示可以使用工具的任意地方上执行任意以上的操作。
可以通过一个中央日志记录的功能,来记录所单个工具或整个套件发出的请求和响应。
这些工具可以运行在一个单一的选项卡窗口或者一个被分离的单个窗口。所有的工具和套件的配置信息是可选为通过程序持久性的加载。在Burp Suite 专业版中,你可以保存整个组件工具的设置状态,在下次加载过来恢复你的工具。
5. 用burploader 怎么抓电脑软件的包
【问题描述】:
软件安装报错、异常等无法安装故障
【原因分析】:
1. 磁盘空间不足
2. windows installer服务异常
3. 没有卸载干净
【简易步骤】:
无
【解决方案:】:
方案一:磁盘空间不足,更换安装路径
(安装某款软件,安装中会提示选择安装的路径,默认为C:\Program Files,如果磁盘空间不够,那么安装中会提示错误)
1. 就是安装路径更换为其他盘。
方案二:windows installer服务异常
1. 导入相关的注册表,在桌面空白处单击【右键】—【新建】—【文本文档】。(如图1)
图1
2. 将以下信息复制粘贴到文本文档中。
Windows Registry Editor Version 5.00
[HKEY_LOCAL_MACHINE\SYSTEM\CurrentControlSet\Sevices\MSIServer]
"ImagePath"=-
"ImagePath"=hex(2):2500530079007300740065006d,
,
00330032 20002f0056000000
3. 将保存路径选择为【桌面】,文件名保存为新建文本文档【.reg】,然后点击【保存】。(如图2)
图2
4. 保存之后桌面会生成【如下图标】,直接双击,按照提示点击【是】,【确定】即可。下次重新启动即可。(如图3)
图3
5. 点击【开始】—【运行】。(如图4)
图4
6. 键入【cmd】然后直接敲击键盘上的【回车键】。(如图5)
图5
7. 输入【msiexec /unregserver”】反注册windows installer服务,然后重新输入【msiexec /regserver】进行注册即可。(图6)
图6
方案三:之前有相同的软件存在,之前没有卸载,直接进行覆盖安装也可能出现错误建议通过软件管家强力卸载软件后,再重新安装软件。如果是安全类软件,比如安全卫士,杀毒等,卸载需要重启一次,安装也是需要重启的。
【问题描述】:
软件安装报错、异常等无法安装故障
【原因分析】:
1. 磁盘空间不足
2. windows installer服务异常
3. 没有卸载干净
【简易步骤】:
无
【解决方案:】:
方案一:磁盘空间不足,更换安装路径
(安装某款软件,安装中会提示选择安装的路径,默认为C:\Program Files,如果磁盘空间不够,那么安装中会提示错误)
就是安装路径更换为其他盘。
方案二:权限问题(看错误提示,出现情况不多,如果出现,都是win7系统)
(安装软件时磁盘或注册表权限不足会导致软件无法安装。需要手动来添加权限。本例以安装itunes无法写入注册表为例)
故障描述:win7 64位操作系统安装itunes报错如下。unknowncomponents.......(如图1)
图1
1.按住键盘上的win键再按R键打开运行窗口(如图2)
图2
2. 在弹出的运行窗口中输入 【regedit】然后点击【确定】按钮(如图3)
图3
3. 打开【注册表编辑器】后点击英文字母前面的【三角形】会打开下级分支(如图4)
图4
4. 找到这个键值HKEY_LOCAL_MACHINE\SOFTWARE\Microsoft\Windows\CurrentVersion\Installer\UserData
右键点击击【UserData】选择【权限(P)...】。(如图5)
图5
5. 点击【高级(V)】按钮。(如图6)
图6
6. 选定【Administrators……】,勾选【替换子容器和对象的所有者(R)】,点击【应用(A)】,将当前所有者(C):”更改为【Administrators……】。(如图7)
图7
7. 权限项目(T):”选定【Administrators……】,勾选【使用可从此对象继承的权限替换所有子对象权限(P)】,点击【确定】按钮。(如图8)
图8
8. 重新安装【itunes】可以看到成功【更新注册表】(如图9)。
图9
方案三:临时文件夹的问题
1. 打开系统属性查看【环境变量】,如果不是系统默认的路径请手动更改为默认路径后测试。C:\Documents and Settings\<你的用户名>\Local Settings\Temp(windows xp临时文件夹的默认路径),C:\Users\<你的用户名>\AppData\Local\Temp(windows 7临时文件夹的默认路径)(如图10)
图10
6. burpsuite 抓包怎么设置
b1)http抓包,改包,重放。
step1)打开浏览器(这里以360浏览器为例),设置BurpSuite中设置的代理监听IP和端口到代理服务器列表.
BurpSuite- Repeater
7. web渗透测试之攻破登录页面
当我们在做渗透测试时,无论厂商项目还是src众测项目,都会遇到给一堆登录系统的URL,然后让我们自己去测,能不能进去全看天的状况,本文将讲一下怎么突破这种封闭的web系统,从而进行更深层次的渗透 ,学完后你会发现,其实你就是系统管理员。
如果能直接绕过登录系统界面,后面的就比较好做了,目前常见的登录系统绕过方法有:
大部分情况下,系统登录页面都不存在xss,目录遍历,SQL注入等漏洞,这时候最常用的方法就是爆破和猜解登录口令,密码猜解最关键的就是字典要高效准确
https:// down.52pojie.cn/Tools/N etwork_Analyzer/Burp_Suite_Pro_v1.7.31_Loader_Keygen.zip
2.准确的用户名,密码字典是高效破解的重中之重 ,一般都是指定几个常见用户名 ,尝试 top500,top1000进行爆破 字典不必要太大,最重要的是针对性要强 ,下面是top1000:
链接: https:// pan..com/s/1-XztuB 8YTfpT5aUBVbmbzA 密码: 56pb
3.如果还是不能猜解成功,就要根据目标信息用字典生成器构造针对性的字典来猜解了,推 荐几个比较好的字典生成工具
pydictor:
LandGrey/pydictor
crunch:
crunch - wordlist generator
Cewl:
digininja/CeWL
Cupp:
Mebus/cupp
因为管理员权限较高,通常我都会先进行管理员口令的猜解,总结了一些常见的管理员用户名字典
<u>链接:</u> <u> https:// pan..com/s/1sOD1-u whnStaw_LfMOf-sQ </u><u>密码: 3yqe</u>
用此用户名字典,再加上弱口令top1000,同时爆破系统管理员用户名密码
链接: https:// pan..com/s/1-XztuB 8YTfpT5aUBVbmbzA 密码: 56pb
常见的普通用户用户名是姓名拼音,总结了普通用户字典
TOP3000姓名
<u>链接:</u> <u> https:// pan..com/s/1qN9kCF tymP4ugvu3FFkKbA </u><u>密码: hkzp</u>
TOP10w姓名
https:// github.com/rootphantome r/Blasting_dictionary/blob/master/top10W.txt
通常可以选择几个弱口令密码,比如:123456,123abc,111111,然后配合top10w来猜解登陆口令,一些初始化的默认密码也很简单,如果能找到配合top10w通常也能爆出登录口令
现在的业务系统口令传输到后端前都会进行加密处理 ,web常见的加密方式有 md5 加密、sha1 加密、RSA 加密,在此基础上总结了两种破解方式:
1.利用burpsuite的payload processing功能,把字典按照加密方式先加密再发包
2.用字典生成工具生成加密好的字典,然后burp直接加载加密字典
这里推荐的字典生成工具是pydictor,encode功能内置了多种加密算法,调用handler工具直接加密自己的明文字典
如果登录系统设置了IP地址白名单,我们可以通过下面的几个http头字段伪造IP地址,用burp抓包后将下面的某个http头字段加入数据包发送到服务器
<pre class="prettyprint hljs css" style="padding: 0.5em; font-family: Menlo, Monaco, Consolas, "Courier New", monospace; color: rgb(68, 68, 68); border-radius: 4px; display: block; margin: 0px 0px 1.5em; font-size: 14px; line-height: 1.5em; word-break: break-all; overflow-wrap: break-word; white-space: pre; background-color: rgb(246, 246, 246); border: none; overflow-x: auto;">Client-Ip: 127.0.0.1
X-Client-IP: 127.0.0.1
X-Real-IP: 127.0.0.1
True-Client-IP: 127.0.0.1
X-Originating-IP: 127.0.0.1
X-Forwarded-For: 127.0.0.1
X-Remote-IP: 127.0.0.1
X-Remote-Addr: 127.0.0.1
X-Forwarded-Host: 127.0.0.1</pre>
如果在系统登陆界面加上了验证码,那么上面的方法基本上就都失效了,那有什么方法可以绕过验证呢
1.图形验证码不刷新
在一段时间内只要不刷新页面,无论登录失败多少次都不刷新验证码,这个时候就可以使用同一个验证码根据上面的方式进行暴力破解
2.验证码失效
不管在验证码表单输入什么样的数据,都会判断通过,但这种情况很少见
3.图形验证码可被识别,抓包直接可以获得验证码
很多网站的验证码都可以在请求数据包中找到,或者隐藏在request的cookie中,response的源码中,可以利用burpsuite的macros来匹配response中的相应数据,具体的爆破方法参见下文:
burpsuite爆破密码(含验证码) - CSDN博客
4.图形验证码参数直接绕过
对于request数据: user=admin&pass=1234&vcode=brln,有两种绕过方法:
一是验证码空值绕过,改成 user=admin&pass=1234&vcode=;
一是直接删除验证码参数,改成 user=admin&pass=1234。
5.万能验证码
渗透测试的过程中,有时候会出现这种情况,系统存在一个万能验证码,如0000、9999,只要输入万能验证码,就可以无视验证码进行暴力破解。
6. 验证码可被识别
有些图形验证码加入的像素线条过于简单,使用图形验证码识别工具可以识别出每次更换的验证码,在平常的漏洞挖掘过程中,如果我们发现登录的验证码非常简单且易于识别,那我们就可以尝试使用自动化工具来进行登录破解了,如 PKAV 的 HTTP Fuzzer
7.使用机器学习算法识别验证码
主要是对特定网站的图形验证码训练识别模型,达到一定的准确率就可以调用进行模拟提交图形验证码的值了。可参考以下三篇文章进行学习:
使用KNN算法识别验证码:
http:// nlao.github.io/2016/0 9/22/%E9%AA%8C%E8%AF%81%E7%A0%81%E7%A0%B4%E8%A7%A3%E6%8A%80%E6%9C%AF%E5%9B%9B%E9%83%A8%E6%9B%B2%E4%B9%8B%E4%BD%BF%E7%94%A8K%E8%BF%91%E9%82%BB%E7%AE%97%E6%B3%95/
卷积神经网络识别验证码
http:// nlao.github.io/2016/0 9/23/%E9%AA%8C%E8%AF%81%E7%A0%81%E7%A0%B4%E8%A7%A3%E6%8A%80%E6%9C%AF%E5%9B%9B%E9%83%A8%E6%9B%B2%E4%B9%8B%E4%BD%BF%E7%94%A8%E5%8D%B7%E7%A7%AF%E7%A5%9E%E7%BB%8F%E7%BD%91%E7%BB%9C/
使用 TensorFlow 训练验证码
http:// nlao.github.io/2017/0 4/10/%E4%BD%BF%E7%94%A8TensorFlow%E8%AE%AD%E7%BB%83Weibo-cn%E9%AA%8C%E8%AF%81%E7%A0%81/
对于网站要求输入手机号,接收手机短信并校验短信验证码是否正确进行登录的系统,突破的主要思路有:
1.短信验证码生命期限内可暴力枚举
在验证码还未过期的时间段内,可枚举全部的纯四位数字、六位数字等较简单的短信验证码;
2. 短信验证码在数据包中返回
和图形验证码一样,在response中可以直接获取到短信验证码。
3. 修改请求数据包参数或 Cookie 值绕过
比如有 post 数据包:mobile=12435437658&userid=123456, Cookie中有:codetype=1
在特定步骤,修改 mobile=自己的手机号,自己手机就可以收到别人的验证码,后面再用别人的手机号和接收到的验证码登录;
修改 Cookie 中可疑的参数和值,进行绕过,比如上面修改 codetype=0;
4. 修改返回包绕过
提交错误的短信验证码,返回包中有: status=false,在Burpsuite中修改为 status=true,即可绕过前端判断,成功进入系统。具体还要结合实际的场景,灵活操作。
web系统登陆页面看似铜墙铁壁,但其实只要梳理一遍思路,右键看过每一行网站源码,弄懂每个参数的意义,查看每一个js文件,就会发现其实自己就是系统管理员,只是我把密码忘了,现在我要用上面的方式进入。
8. 如何用burp抓包手机app内容(详细)
需要设备:安装有burp的电脑、一部能上网的安卓手机 、WiFi
让安卓手机和电脑连入同一个WIFI,即是在同一个无线局域网环境下。
我以华为nova7手机为例
电脑端配置:
1)查询电脑IP地址
2)打开burp,Proxy(代理)---Options(选项)---添加
绑定端口---指定地址---保存
端口:8080
地址:刚才ipconfig查看的IP地址
手机端配置:
设置---WLAN
操作如下图:
显示高级选项---代理---手动
手机显示下面图标表示代理开启成功
证书导出导入
Proxy(代理)---Options(选项)---导入/导出CA证书---DER格式的证书
选择保存的CA路径,文件后缀命名为.cer,非常重要,因为手机只能安装.cer的证书类型,默认的der格式是不能被识别安装的。
成功导出
接下来将证书导入手机
找到刚才电脑导出的路径,然后发送文件到手机,可以直接发送到微信。
手机打开文件
给证书命名,可以随便取名,后缀为.cer即可---选择“WLAN”---确定
管理里面搜索“证书”---选择“用户凭证”
看到已安装
一切准备就绪,准备开始抓包
首先burp状态应为:Proxy(代理)---Options(选项)---拦截禁用
打开“拦截禁用”为“拦截请求”
再打开手机想要抓包的内容,比如说我随便点开手机网络APP里面的随意一条新闻内容,这时候电脑端的burp就已经开始进行抓包了。
抓包完成burp出现内容:
以上就是详细的burp抓包手机app过程。
9. 怎么用burpsuite抓取ip包
当Burp Suite 运行后,Burp Proxy 开起默认的8080 端口作为本地代理接口。通过置一个web 浏览器使用其代理服务器,所有的网站流量可以被拦截,查看和修改。默认情况下,对非媒体资源的请求将被拦截并显示(可以通过Burp Proxy 选项里的options
10. 苹果手机app怎么burpsuirt抓包怎么设置
APP的测试重点小部分在APP本身,大部分还是在网络通信上(单机版除外)。所以在安卓APP测试过程中,网络抓包非常重要,一般来说,app开发会采用HTTP协议、Websocket、socket协议,一般来说,HTTP协议最多,Websocket是后起之秀,socket最少,而针对HTTP和websocket,Burp Suite工具是最适合不过的工具了。但是在遇到了app使用SSL或TLS加密传输(https)的时候,由于证书不被信任,直接导致网络通信终端,抓包失败。本文介绍如何使用Burp suite抓取https包。