Burp Suite使用介紹(三)

wyzsk發表於2020-08-19
作者: 小樂天 · 2014/06/11 12:19

0x01 Android虛擬機器 proxy for BurpSuite


安卓虛擬機器工具

這裡我使用的是谷歌安卓模擬器Android SDK,大家可以根據自己的系統來定,我使用的是window64系統,大家選擇下載的時候可以注意一下,同時也是使用這個系統來演示。下載地址:http://developer.android.com/sdk/index.html

配置Android模擬器

下載後,裡面有SDK的manager.exe和其他資料夾。現在,我們建立一個模擬器,可以透過Android SDK管理器來建立我們的AVD(Android的虛擬裝置); 這將是我們虛擬的Android手機。

1、設定安卓虛擬機器如圖

enter image description here

2、選擇TOOLs下的Manager AVDS

enter image description here

3、啟動之後,設定如下配置

enter image description here

4、透過Start開啟安卓虛擬機器

enter image description here

5、介面如圖

enter image description here

配置代理

1、Burp代理設定如下

enter image description here

2、安卓模擬器設定,Menu>System setting>More>Mobile networks>Access Point Names> 選擇預設的APN或者新建一個並且設定為預設代理

enter image description here

3、儲存好了之後開啟瀏覽器輸入地址

enter image description here

最後附上剛下載的一個百度知道應用程式,也是可以抓包的

enter image description here

具體詳情參考:http://resources.infosecinstitute.com/android-application-penetration-testing-setting-certificate-installation-goatdroid-installation/

0x02 Android手機Proxy for Burpsuite


準備條件

首先安卓手機要跟電腦同一個網段,連線到同一個wifi下就可以了,我這裡 閘道器是192.168.1.1 物理機 192.168.1.5 手機ip 192.168.1.2

配置

1)手機設定: 開啟手機-->設定->WLAN-->選擇你的wifi進入編輯,在代理這裡設定為手動,設定如下 主機名:192.168.1.5 //也就是我物理機的ip 埠:8088 儲存即可。

2)Burp Suite設定

enter image description here

匯入證書到手機中

匯入證書到手機中其實也很簡單,就是把電腦上已經安裝好的證書匯出來到記憶體卡中,然後從記憶體卡中安裝證書

enter image description here

enter image description hereenter image description here

然後命令為PortSwigger CA匯出到桌面,複製到記憶體卡中步驟如下: 開啟手機-->設定-->安全和隱私-->憑據儲存-->從儲存裝置安裝,選擇你剛才證書存放的路徑,安裝即可。 如果安裝好了,就可以在安全和隱私-->憑據儲存-->受信任的憑據-->使用者下即可檢視到

0x03暴力破解


0-9,a-z情況

選擇Payload type裡的Brute forcer(暴力破解),在下面Payload options選項會出現組合的一些字母或數字,可以自己加,比如一些特殊字元什麼的,生成的欄位長度範圍Min length-Max length,比如這裡我只是需要4個,那就兩個都寫4。

enter image description here

enter image description here

使用者名稱自動生成

根據提供的使用者名稱然後進行拆分

enter image description here

enter image description here

日期型爆破

年月日都可以自己定義,有幾種可選,如下

enter image description here

enter image description here

編碼frobber

說白了就是第二個值會替換前一個值

enter image description here

0x04 匯出符合爆破規則的資料


查詢符合結果的資料

比如我想把Length為1310的資料匯出來,則可以先對length排序下,然後選擇length為1310的所有資料右擊選擇高亮(隨便選擇一種顏色,除了白色,預設情況是白色)

enter image description here

篩選出符合的資料

點選Filter,勾選show only highlighted items(表示顯示僅僅顯示高亮項)

enter image description here

同理也可以在上述步驟中選擇新增註釋(add commented),這裡就應該選擇show only commented items

匯出結果

如滿足以上操作,即可選擇Save-->Result table,即彈出如下視窗

enter image description here

enter image description here

這裡all rows是儲存你所有選擇的到的結果,selected rows是匯出你選擇的資料, Save header row如果勾選,則儲存導航欄位名,Delimiter表示欄位之間以什麼相隔開tab--一個tab鍵,Custom--自定義 下面有一些就是儲存的時候需要保持什麼就勾選,反之。

0x05 批次md5解密


準備

我們把需要爆破的md5值或者其他的需要爆破的同一放到一個txt文字里,這裡我隨便加密了幾個放到裡面

enter image description here

以www.cmd5.com網站為例做的批次解密 首先,還是同樣的設定好代理之後訪問www.cmd5.com,然後抓包

enter image description here

在密文處其實可以隨便寫什麼,但是為了便於我們後面能夠直接看出解密出的值我們還是寫一個正常的。

設定intruder

透過抓包到的資料我們可以看出我們填寫的密文在哪

enter image description here

傳送到repeat先,把我們想要的結果匹配到

enter image description here

接著我們傳送到intruder,設定我們輸入的值兩邊加上$

enter image description here

選擇字典

enter image description here

再調節一下執行緒,最好是調低一點,太高了可能會解密失敗,而且設定解密失敗重試2次最好了

enter image description here

匹配解密出的結果

enter image description here

開始解密

點選start attack

enter image description here

解密效果,後面匯出就不用講了,看過前面的應該就知道怎麼匯出想要的結果。

本文章來源於烏雲知識庫,此映象為了方便大家學習研究,文章版權歸烏雲知識庫!

相關文章