Burp Suite使用介绍(四)
Burp Suite使用介绍(四)
0x00 Intruder Scan
发送一个你想csrf_token的请求到intruder。
1)Positions设置如下:
2)Options设置如下:
Request Engine
options>Grep-Extract>add
3)payloads设置如下
这里payload type设置递归(Recursive grep),在Initial payload for first request设置一个有效的csrf_token值作为第一项
0x01 Active Scan with sqlmap
其实这个结合sqlmap有两种方法,然后跟@c4bbage讨论了下,我采用的也是他那个代码,但是在注入的时候我发现在burpsuite里查看HTTP history(历史记录)里的token是没有变化的,但是还是可以注入,刚开始挺纳闷的,我以为他写的那个代码有问题,后来他说不是,在burpsuite里是看不到的,然后我也同意他说的,就是替换这个过程直接经过宏功能替换了,不会显示在历史记录里。我这里就说下第二种方法吧。第一种点这里。
1)首先是登录csrf_token页面,不需要拦截。然后选择Options>Sessions>Add
2)接着会弹出一个窗口选择Select macro>add
3)点击add後会弹出两个页面如图所示:
4)选择2-3个页面,第一个页面是请求页面,第二个页面是post数据的时候的页面,为了便于查看我这里添加了3个页面。
5)选择第二个页面点击Configure item,指定root,添加一个自定义token参数
6)最后配置完可以点击Test macro看看我们配置成功了没
7)如果以上配置成功,再选择Scope选择应用范围
8)接着就是放到sqlmap里去跑数据咯
如果是post页面,这里是把post的数据保存到request.txt文件里,然后运行命令如下:
./sqlmap.py -r request.txt –proxy=http://127.0.0.1:8080
如果是get页面命令如下:
./sqlmap.py –u “www.target.com/vuln.php?id=1” –proxy=http://127.0.0.1:8080
0x02 Session Randomness Analysis Sequencer
请求拦截一个地址,在响应内容中如果有cookie,或者我们可以在sequencer中自定义配置token参数
然后点击Start live capture进行分析
等分析完即可生成报告,通过报告我们可以看出token是否可以伪造。
参考资料:http://resources.infosecinstitute.com/session-randomness-analysis-burp-suite-sequencer/
Burp Suite使用介绍(四)
0x00 Intruder Scan
发送一个你想csrf_token的请求到intruder。
1)Positions设置如下:
2)Options设置如下:
Request Engine
options>Grep-Extract>add
3)payloads设置如下
这里payload type设置递归(Recursive grep),在Initial payload for first request设置一个有效的csrf_token值作为第一项
0x01 Active Scan with sqlmap
其实这个结合sqlmap有两种方法,然后跟@c4bbage讨论了下,我采用的也是他那个代码,但是在注入的时候我发现在burpsuite里查看HTTP history(历史记录)里的token是没有变化的,但是还是可以注入,刚开始挺纳闷的,我以为他写的那个代码有问题,后来他说不是,在burpsuite里是看不到的,然后我也同意他说的,就是替换这个过程直接经过宏功能替换了,不会显示在历史记录里。我这里就说下第二种方法吧。第一种点这里。
1)首先是登录csrf_token页面,不需要拦截。然后选择Options>Sessions>Add
2)接着会弹出一个窗口选择Select macro>add
3)点击add後会弹出两个页面如图所示:
4)选择2-3个页面,第一个页面是请求页面,第二个页面是post数据的时候的页面,为了便于查看我这里添加了3个页面。
5)选择第二个页面点击Configure item,指定root,添加一个自定义token参数
6)最后配置完可以点击Test macro看看我们配置成功了没
7)如果以上配置成功,再选择Scope选择应用范围
8)接着就是放到sqlmap里去跑数据咯
如果是post页面,这里是把post的数据保存到request.txt文件里,然后运行命令如下:
./sqlmap.py -r request.txt –proxy=http://127.0.0.1:8080
如果是get页面命令如下:
./sqlmap.py –u “www.target.com/vuln.php?id=1” –proxy=http://127.0.0.1:8080
0x02 Session Randomness Analysis Sequencer
请求拦截一个地址,在响应内容中如果有cookie,或者我们可以在sequencer中自定义配置token参数
然后点击Start live capture进行分析
等分析完即可生成报告,通过报告我们可以看出token是否可以伪造。
参考资料:http://resources.infosecinstitute.com/session-randomness-analysis-burp-suite-sequencer/
为您推荐了适合您的技术文章:
- Burp Suite使用介绍(二)
- Burp Suite使用介绍(三)
- Burp Suite使用介绍(一)
- 使用sqlmapapi.py批量化扫描实践
mark
你的每一步操作我都会认真看,背单词,没有熟练到炉火存青的地步是写不出来的。这真是堪称经典教材,比有些老师都厉害~~~~~在你累的时候,想想还会有更多的人看到它,即使在多年以后,是不是很哈皮呀~~~~~~~加油哈,你们的分享,带动下一代白帽子迅速的成长,赶超USA~~~~~~额,有点太激动。。。。。哈哈
牛b
支持lz,看了很有感触
求下载地址
好强大的burp
期待下一部教程
@px1624 小伙伴不能这么想哦,楼主都是对之前的补充,并且内容不错。你如果投稿一个系列的文章分开投,单篇内容只要过关,分几次都没关系。
如果你们都这么想的话那我看以后没必要再写了,没意思
我没那么想,这些都是后面大伙遇到的问题,然后总结出来的,因为有的时候自己没遇到,然后小伙伴遇到了问题,就问我,然后我各种收集资料整理出来的,所以我希望大伙遇到了问题欢迎各种讨论沟通,这样才能更完善
为了这些wb也是很不容易的...
楼主真淫荡,一个文章分4次发,10WB变成40WB了!
希望能继续写burp内容,对我们很有用。
近日在学习burp,有空帮忙指导下。
顶一下
没看懂,你照着做一遍,代码是用的之前那个csrf_token的,然后方法不同,我这里提供两种方法给大伙用,而且简单,针对每次请求是需要token的解决办法
霸气测漏。
呵呵,这些食用方法
真是霸气 不过没看太懂!!!burpsuite 功能真心多,各种姿势
感谢知乎授权页面模版
Burp Suite使用介绍(四)相关推荐
- Burp Suite使用介绍(一)
转自:https://www.cnblogs.com/h4ck0ne/p/5154617.html Burp Suite 是用于攻击web 应用程序的集成平台.它包含了许多工具,并为这些工具设计了许多 ...
- Burp Suite使用介绍(二)
Burp Suite使用介绍(二) Repeater Burp Repeater(中继器)是用于手动操作和补发个别HTTP请求,并分析应用程序的响应一个简单的工具.您可以发送一个内部请求从Burp任何 ...
- Burp Suite入门介绍
Burpsuite Burp Suite是一个Web应用程序集成攻击平台,它包含了一系列burp工具,这些工具之间有大量接口可以互相通信,这样设计的目的是为了促进和提高整个攻击的效率.平台中所有工具共 ...
- Burp Suite功能介绍
一.概述 Burp Suite 是用于攻击web 应用程序的集成平台,包含了许多工具.BurpSuite为这些工具设计了许多接口,以加快攻击应用程序的过程.
- 关于Burp Suite Intruder 的四种攻击方式
以下面这一段参数为例,被§§包围的部分为需要破解的部分: user=§ss§&password=§zxcv§&imageField.x=17&imageField.y=1(1) ...
- Burp Suite的基本介绍及使用
Burp Suite基本介绍 Burp Suite 是用于攻击web 应用程序的集成平台.它包含了许多工具,并为这些工具设计了许多接口,以促进加快攻击应用程序的过程. 所有的工具都共享一个能处理并显示 ...
- Burp Suite抓包讲解
目录 Burp Suite安装 介绍 Burp Suite 抓包 工具概述 设置代理信息 抓包的基本操作 抓HTTPS包的证书设置 Burp Suite安装 介绍 Burp Suite是一款集成化的渗 ...
- 6.1 Burp Suite漏洞扫描使用
目录 一.Burp Suite工具介绍 二.实验环境 三.实验步骤 一.Burp Suite工具介绍 Burp Suite是一个主要针对Web应用程序进行攻击的工具集,为便于在应用中实现不同工具之间的 ...
- web安全最亲密的战友Burp Suite—网络攻防常用工具介绍--burp suit工具初体验一
本文是我的免费专栏<网络攻防常用工具介绍>的第一篇文章 磨刀不误砍柴工! 在介绍攻防技术时,突然意识基础工具的使用很容易会被忽略,但是对不熟悉的同学来说,这将会极大影响该领域的学习. 所以 ...
最新文章
- mysql 常用sql语句 简介
- C#中equal与==的区别
- 使用poi进行数据的导出Demo
- boost::geometry::intersects用法的测试程序
- PHPCMS 模板的设置
- 一道c++小编程题,
- PAT (Basic Level) Practice (中文)答案合集
- python中darks_在Python 3中使用YOLOv2
- LDAP密码认证例子
- 风阻能发电装置叶片的动力学仿真
- imageJ的二次开发(全)
- 怎样判断一个exe可执行程序是32位的还是64位的
- 【课堂笔记精选】为了能够用“Unity”软件做游戏,我要从最基础的开始复习JavaScript...
- html自动补位的功能,lol什么是自动补位功能 lol预选位自动补位作用
- 《易学C++(第2版)》——2.2 如何创建一个程序
- OS学习笔记-1(清华大学慕课)操作系统概述
- matlab设计一个AM调幅广播传输系统,基于Simulink的调幅广播系统的仿真与分析
- poi-tl 插入图表的时候遇到的问题及解决方法
- LC振荡电路L和C 参数越小 频率越高
- Python爬取安居客新房信息
热门文章
- 为 FTP7 RTM 配置 Windows Firewall
- 中年危机,35 岁定律,见鬼去吧!
- echarts 节点(gauge)图的使用
- 微信开发——开放标签
- Vue音乐--排行榜页面02_抓取首页数据
- 摩拜联手高通中移动 剑指最大物联平台步子太大?
- 计算机电源接通显示未充电怎么办,笔记本电脑显示“电源已接通,未充电”怎么办?...
- CPU性能测试基准(EEMBC-CoreMark)
- YOLO系列网络训练数据准备工具—Yolo_mark
- gerrit 评审 报错“Submit including parents”