Burp Suite使用介紹(四)

wyzsk發表於2020-08-19
作者: 小樂天 · 2014/07/07 12:05

0x00 Intruder Scan


傳送一個你想csrf_token的請求到intruder。

1)Positions設定如下:

enter image description here

2)Options設定如下:

Request Engine

enter image description here

options>Grep-Extract>add

enter image description here

enter image description here

3)payloads設定如下

enter image description here

這裡payload type設定遞迴(Recursive grep),在Initial payload for first request設定一個有效的csrf_token值作為第一項

enter image description here

0x01 Active Scan with sqlmap


其實這個結合sqlmap有兩種方法,[email protected],我採用的也是他那個程式碼,但是在注入的時候我發現在burpsuite裡檢視HTTP history(歷史記錄)裡的token是沒有變化的,但是還是可以注入,剛開始挺納悶的,我以為他寫的那個程式碼有問題,後來他說不是,在burpsuite裡是看不到的,然後我也同意他說的,就是替換這個過程直接經過宏功能替換了,不會顯示在歷史記錄裡。我這裡就說下第二種方法吧。第一種點這裡。

1)首先是登入csrf_token頁面,不需要攔截。然後選擇Options>Sessions>Add

enter image description here

enter image description here

2)接著會彈出一個視窗選擇Select macro>add

enter image description here

3)點選add後會彈出兩個頁面如圖所示:

enter image description here

4)選擇2-3個頁面,第一個頁面是請求頁面,第二個頁面是post資料的時候的頁面,為了便於檢視我這裡新增了3個頁面。

enter image description here

5)選擇第二個頁面點選Configure item,指定root,新增一個自定義token引數

enter image description here

enter image description here

6)最後配置完可以點選Test macro看看我們配置成功了沒

enter image description here

enter image description here

7)如果以上配置成功,再選擇Scope選擇應用範圍

enter image description here

enter image description here

8)接著就是放到sqlmap裡去跑資料咯

如果是post頁面,這裡是把post的資料儲存到request.txt檔案裡,然後執行命令如下:

./sqlmap.py -r request.txt –proxy=http://127.0.0.1:8080

如果是get頁面命令如下:

./sqlmap.py –u “www.target.com/vuln.php?id=1” –proxy=http://127.0.0.1:8080

enter image description here

0x02 Session Randomness Analysis Sequencer


請求攔截一個地址,在響應內容中如果有cookie,或者我們可以在sequencer中自定義配置token引數

enter image description here

enter image description here

然後點選Start live capture進行分析

enter image description here

等分析完即可生成報告,透過報告我們可以看出token是否可以偽造。

參考資料:http://resources.infosecinstitute.com/session-randomness-analysis-burp-suite-sequencer/

本文章來源於烏雲知識庫,此映象為了方便大家學習研究,文章版權歸烏雲知識庫!

相關文章