作者:
小樂天
·
2014/06/11 12:19
0x01 Android虛擬機器 proxy for BurpSuite
安卓虛擬機器工具
這裡我使用的是谷歌安卓模擬器Android SDK,大家可以根據自己的系統來定,我使用的是window64系統,大家選擇下載的時候可以注意一下,同時也是使用這個系統來演示。下載地址:http://developer.android.com/sdk/index.html
配置Android模擬器
下載後,裡面有SDK的manager.exe和其他資料夾。現在,我們建立一個模擬器,可以透過Android SDK管理器來建立我們的AVD(Android的虛擬裝置); 這將是我們虛擬的Android手機。
1、設定安卓虛擬機器如圖

2、選擇TOOLs下的Manager AVDS

3、啟動之後,設定如下配置

4、透過Start開啟安卓虛擬機器

5、介面如圖

配置代理
1、Burp代理設定如下

2、安卓模擬器設定,Menu>System setting>More>Mobile networks>Access Point Names> 選擇預設的APN或者新建一個並且設定為預設代理

3、儲存好了之後開啟瀏覽器輸入地址

最後附上剛下載的一個百度知道應用程式,也是可以抓包的

具體詳情參考:http://resources.infosecinstitute.com/android-application-penetration-testing-setting-certificate-installation-goatdroid-installation/
0x02 Android手機Proxy for Burpsuite
準備條件
首先安卓手機要跟電腦同一個網段,連線到同一個wifi下就可以了,我這裡 閘道器是192.168.1.1 物理機 192.168.1.5 手機ip 192.168.1.2
配置
1)手機設定: 開啟手機-->設定->WLAN-->選擇你的wifi進入編輯,在代理這裡設定為手動,設定如下 主機名:192.168.1.5 //也就是我物理機的ip 埠:8088 儲存即可。
2)Burp Suite設定

匯入證書到手機中
匯入證書到手機中其實也很簡單,就是把電腦上已經安裝好的證書匯出來到記憶體卡中,然後從記憶體卡中安裝證書



然後命令為PortSwigger CA匯出到桌面,複製到記憶體卡中步驟如下: 開啟手機-->設定-->安全和隱私-->憑據儲存-->從儲存裝置安裝,選擇你剛才證書存放的路徑,安裝即可。 如果安裝好了,就可以在安全和隱私-->憑據儲存-->受信任的憑據-->使用者下即可檢視到
0x03暴力破解
0-9,a-z情況
選擇Payload type裡的Brute forcer(暴力破解),在下面Payload options選項會出現組合的一些字母或數字,可以自己加,比如一些特殊字元什麼的,生成的欄位長度範圍Min length-Max length,比如這裡我只是需要4個,那就兩個都寫4。


使用者名稱自動生成
根據提供的使用者名稱然後進行拆分


日期型爆破
年月日都可以自己定義,有幾種可選,如下


編碼frobber
說白了就是第二個值會替換前一個值

0x04 匯出符合爆破規則的資料
查詢符合結果的資料
比如我想把Length為1310的資料匯出來,則可以先對length排序下,然後選擇length為1310的所有資料右擊選擇高亮(隨便選擇一種顏色,除了白色,預設情況是白色)

篩選出符合的資料
點選Filter,勾選show only highlighted items(表示顯示僅僅顯示高亮項)

同理也可以在上述步驟中選擇新增註釋(add commented),這裡就應該選擇show only commented items
匯出結果
如滿足以上操作,即可選擇Save-->Result table,即彈出如下視窗


這裡all rows是儲存你所有選擇的到的結果,selected rows是匯出你選擇的資料, Save header row如果勾選,則儲存導航欄位名,Delimiter表示欄位之間以什麼相隔開tab--一個tab鍵,Custom--自定義 下面有一些就是儲存的時候需要保持什麼就勾選,反之。
0x05 批次md5解密
準備
我們把需要爆破的md5值或者其他的需要爆破的同一放到一個txt文字里,這裡我隨便加密了幾個放到裡面

以www.cmd5.com網站為例做的批次解密 首先,還是同樣的設定好代理之後訪問www.cmd5.com,然後抓包

在密文處其實可以隨便寫什麼,但是為了便於我們後面能夠直接看出解密出的值我們還是寫一個正常的。
設定intruder
透過抓包到的資料我們可以看出我們填寫的密文在哪

傳送到repeat先,把我們想要的結果匹配到

接著我們傳送到intruder,設定我們輸入的值兩邊加上$

選擇字典

再調節一下執行緒,最好是調低一點,太高了可能會解密失敗,而且設定解密失敗重試2次最好了

匹配解密出的結果

開始解密
點選start attack

解密效果,後面匯出就不用講了,看過前面的應該就知道怎麼匯出想要的結果。
本文章來源於烏雲知識庫,此映象為了方便大家學習研究,文章版權歸烏雲知識庫!