Burp Suite使用介绍(四)

0x00 Intruder Scan


发送一个你想csrf_token的请求到intruder。

1)Positions设置如下:

2)Options设置如下:

Request Engine

options>Grep-Extract>add

3)payloads设置如下

这里payload type设置递归(Recursive grep),在Initial payload for first request设置一个有效的csrf_token值作为第一项

0x01 Active Scan with sqlmap


其实这个结合sqlmap有两种方法,然后跟@c4bbage讨论了下,我采用的也是他那个代码,但是在注入的时候我发现在burpsuite里查看HTTP history(历史记录)里的token是没有变化的,但是还是可以注入,刚开始挺纳闷的,我以为他写的那个代码有问题,后来他说不是,在burpsuite里是看不到的,然后我也同意他说的,就是替换这个过程直接经过宏功能替换了,不会显示在历史记录里。我这里就说下第二种方法吧。第一种点这里。

1)首先是登录csrf_token页面,不需要拦截。然后选择Options>Sessions>Add

2)接着会弹出一个窗口选择Select macro>add

3)点击add後会弹出两个页面如图所示:

4)选择2-3个页面,第一个页面是请求页面,第二个页面是post数据的时候的页面,为了便于查看我这里添加了3个页面。

5)选择第二个页面点击Configure item,指定root,添加一个自定义token参数

6)最后配置完可以点击Test macro看看我们配置成功了没

7)如果以上配置成功,再选择Scope选择应用范围

8)接着就是放到sqlmap里去跑数据咯

如果是post页面,这里是把post的数据保存到request.txt文件里,然后运行命令如下:

./sqlmap.py -r request.txt –proxy=http://127.0.0.1:8080

如果是get页面命令如下:

./sqlmap.py –u “www.target.com/vuln.php?id=1” –proxy=http://127.0.0.1:8080

0x02 Session Randomness Analysis Sequencer


请求拦截一个地址,在响应内容中如果有cookie,或者我们可以在sequencer中自定义配置token参数

然后点击Start live capture进行分析

等分析完即可生成报告,通过报告我们可以看出token是否可以伪造。

参考资料:http://resources.infosecinstitute.com/session-randomness-analysis-burp-suite-sequencer/

Burp Suite使用介绍(四)

小乐天  · 2014/07/07 12:05

0x00 Intruder Scan


发送一个你想csrf_token的请求到intruder。

1)Positions设置如下:

2)Options设置如下:

Request Engine

options>Grep-Extract>add

3)payloads设置如下

这里payload type设置递归(Recursive grep),在Initial payload for first request设置一个有效的csrf_token值作为第一项

0x01 Active Scan with sqlmap


其实这个结合sqlmap有两种方法,然后跟@c4bbage讨论了下,我采用的也是他那个代码,但是在注入的时候我发现在burpsuite里查看HTTP history(历史记录)里的token是没有变化的,但是还是可以注入,刚开始挺纳闷的,我以为他写的那个代码有问题,后来他说不是,在burpsuite里是看不到的,然后我也同意他说的,就是替换这个过程直接经过宏功能替换了,不会显示在历史记录里。我这里就说下第二种方法吧。第一种点这里。

1)首先是登录csrf_token页面,不需要拦截。然后选择Options>Sessions>Add

2)接着会弹出一个窗口选择Select macro>add

3)点击add後会弹出两个页面如图所示:

4)选择2-3个页面,第一个页面是请求页面,第二个页面是post数据的时候的页面,为了便于查看我这里添加了3个页面。

5)选择第二个页面点击Configure item,指定root,添加一个自定义token参数

6)最后配置完可以点击Test macro看看我们配置成功了没

7)如果以上配置成功,再选择Scope选择应用范围

8)接着就是放到sqlmap里去跑数据咯

如果是post页面,这里是把post的数据保存到request.txt文件里,然后运行命令如下:

./sqlmap.py -r request.txt –proxy=http://127.0.0.1:8080

如果是get页面命令如下:

./sqlmap.py –u “www.target.com/vuln.php?id=1” –proxy=http://127.0.0.1:8080

0x02 Session Randomness Analysis Sequencer


请求拦截一个地址,在响应内容中如果有cookie,或者我们可以在sequencer中自定义配置token参数

然后点击Start live capture进行分析

等分析完即可生成报告,通过报告我们可以看出token是否可以伪造。

参考资料:http://resources.infosecinstitute.com/session-randomness-analysis-burp-suite-sequencer/

收藏

分享

为您推荐了适合您的技术文章:

  1. Burp Suite使用介绍(二)
  2. Burp Suite使用介绍(三)
  3. Burp Suite使用介绍(一)
  4. 使用sqlmapapi.py批量化扫描实践

 

yeah_go  2016-02-25 18:39:56

mark

回复

废废  2016-01-21 19:40:23

你的每一步操作我都会认真看,背单词,没有熟练到炉火存青的地步是写不出来的。这真是堪称经典教材,比有些老师都厉害~~~~~在你累的时候,想想还会有更多的人看到它,即使在多年以后,是不是很哈皮呀~~~~~~~加油哈,你们的分享,带动下一代白帽子迅速的成长,赶超USA~~~~~~额,有点太激动。。。。。哈哈

回复

小菜果子  2015-01-12 09:49:11

牛b

回复

看风者  2014-08-20 15:46:10

支持lz,看了很有感触

回复

安然失夏  2014-08-11 07:45:47

求下载地址

回复

yinian  2014-07-15 17:02:40

好强大的burp

回复

TT向上  2014-07-14 15:29:13

期待下一部教程

回复

瞌睡龙  2014-07-12 00:28:17

@px1624 小伙伴不能这么想哦,楼主都是对之前的补充,并且内容不错。你如果投稿一个系列的文章分开投,单篇内容只要过关,分几次都没关系。

回复

小乐天  2014-07-11 18:11:31

如果你们都这么想的话那我看以后没必要再写了,没意思

回复

小乐天  2014-07-11 18:08:58

我没那么想,这些都是后面大伙遇到的问题,然后总结出来的,因为有的时候自己没遇到,然后小伙伴遇到了问题,就问我,然后我各种收集资料整理出来的,所以我希望大伙遇到了问题欢迎各种讨论沟通,这样才能更完善

回复

从容  2014-07-11 00:01:38

为了这些wb也是很不容易的...

回复

px1624  2014-07-10 16:37:00

楼主真淫荡,一个文章分4次发,10WB变成40WB了!

回复

阿萨帝  2014-07-09 13:47:56

希望能继续写burp内容,对我们很有用。

回复

帅克笛枫  2014-07-08 14:33:46

近日在学习burp,有空帮忙指导下。

回复

x1aoh4i  2014-07-08 08:29:59

顶一下

回复

小乐天  2014-07-07 22:06:11

没看懂,你照着做一遍,代码是用的之前那个csrf_token的,然后方法不同,我这里提供两种方法给大伙用,而且简单,针对每次请求是需要token的解决办法

回复

JJFly  2014-07-07 16:09:48

霸气测漏。

回复

wangy3e  2014-07-07 14:16:22

呵呵,这些食用方法

回复

depycode  2014-07-07 13:01:32

真是霸气 不过没看太懂!!!burpsuite 功能真心多,各种姿势

回复

小乐天

感谢知乎授权页面模版

Burp Suite使用介绍(四)相关推荐

  1. Burp Suite使用介绍(一)

    转自:https://www.cnblogs.com/h4ck0ne/p/5154617.html Burp Suite 是用于攻击web 应用程序的集成平台.它包含了许多工具,并为这些工具设计了许多 ...

  2. Burp Suite使用介绍(二)

    Burp Suite使用介绍(二) Repeater Burp Repeater(中继器)是用于手动操作和补发个别HTTP请求,并分析应用程序的响应一个简单的工具.您可以发送一个内部请求从Burp任何 ...

  3. Burp Suite入门介绍

    Burpsuite Burp Suite是一个Web应用程序集成攻击平台,它包含了一系列burp工具,这些工具之间有大量接口可以互相通信,这样设计的目的是为了促进和提高整个攻击的效率.平台中所有工具共 ...

  4. Burp Suite功能介绍

    一.概述 Burp Suite 是用于攻击web 应用程序的集成平台,包含了许多工具.BurpSuite为这些工具设计了许多接口,以加快攻击应用程序的过程.

  5. 关于Burp Suite Intruder 的四种攻击方式

    以下面这一段参数为例,被§§包围的部分为需要破解的部分: user=§ss§&password=§zxcv§&imageField.x=17&imageField.y=1(1) ...

  6. Burp Suite的基本介绍及使用

    Burp Suite基本介绍 Burp Suite 是用于攻击web 应用程序的集成平台.它包含了许多工具,并为这些工具设计了许多接口,以促进加快攻击应用程序的过程. 所有的工具都共享一个能处理并显示 ...

  7. Burp Suite抓包讲解

    目录 Burp Suite安装 介绍 Burp Suite 抓包 工具概述 设置代理信息 抓包的基本操作 抓HTTPS包的证书设置 Burp Suite安装 介绍 Burp Suite是一款集成化的渗 ...

  8. 6.1 Burp Suite漏洞扫描使用

    目录 一.Burp Suite工具介绍 二.实验环境 三.实验步骤 一.Burp Suite工具介绍 Burp Suite是一个主要针对Web应用程序进行攻击的工具集,为便于在应用中实现不同工具之间的 ...

  9. web安全最亲密的战友Burp Suite—网络攻防常用工具介绍--burp suit工具初体验一

    本文是我的免费专栏<网络攻防常用工具介绍>的第一篇文章 磨刀不误砍柴工! 在介绍攻防技术时,突然意识基础工具的使用很容易会被忽略,但是对不熟悉的同学来说,这将会极大影响该领域的学习. 所以 ...

最新文章

  1. mysql 常用sql语句 简介
  2. C#中equal与==的区别
  3. 使用poi进行数据的导出Demo
  4. boost::geometry::intersects用法的测试程序
  5. PHPCMS 模板的设置
  6. 一道c++小编程题,
  7. PAT (Basic Level) Practice (中文)答案合集
  8. python中darks_在Python 3中使用YOLOv2
  9. LDAP密码认证例子
  10. 风阻能发电装置叶片的动力学仿真
  11. imageJ的二次开发(全)
  12. 怎样判断一个exe可执行程序是32位的还是64位的
  13. 【课堂笔记精选】为了能够用“Unity”软件做游戏,我要从最基础的开始复习JavaScript...
  14. html自动补位的功能,lol什么是自动补位功能 lol预选位自动补位作用
  15. 《易学C++(第2版)》——2.2 如何创建一个程序
  16. OS学习笔记-1(清华大学慕课)操作系统概述
  17. matlab设计一个AM调幅广播传输系统,基于Simulink的调幅广播系统的仿真与分析
  18. poi-tl 插入图表的时候遇到的问题及解决方法
  19. LC振荡电路L和C 参数越小 频率越高
  20. Python爬取安居客新房信息

热门文章

  1. 为 FTP7 RTM 配置 Windows Firewall
  2. 中年危机,35 岁定律,见鬼去吧!
  3. echarts 节点(gauge)图的使用
  4. 微信开发——开放标签
  5. Vue音乐--排行榜页面02_抓取首页数据
  6. 摩拜联手高通中移动 剑指最大物联平台步子太大?
  7. 计算机电源接通显示未充电怎么办,笔记本电脑显示“电源已接通,未充电”怎么办?...
  8. CPU性能测试基准(EEMBC-CoreMark)
  9. YOLO系列网络训练数据准备工具—Yolo_mark
  10. gerrit 评审 报错“Submit including parents”