Binary

to be foolish,to be hungry

有的事拼命的想要忘记,到最后真的就忘了


Download the theme

Burpsuit note

小白的笔记,大神请绕路。记录一下我可以理解的一些模块的功能,有的模块的功能还用不到就不记录了(还有两个模块scanner,spider我的burpsuit里没有…寻思着找其他的工具代替一下)

— proxy

代理模块,相当于主机于服务器之间的一个中间人,可以拦截,修改,发送截获的数据包。

他下面有四个功能

— — intercept

截断功能,这个部分可以查看截获的数据包的内容。

Forward的功能是放出截获的数据包

Dorp的作用是丢弃数据包

Intercept on/off 决定代理是否开启

Action 可以将截获的数据包交给其他模块处理(右键也可以)

— — HTTP history

这个部分记录了代理截获的数据的相关日志

— — websocket history

和上面一个部分功能一样…

— — Options

这个部分是关于proxy工作的一下参数配置,内容有点多一个一个记录一下

Proxy listener 是配置proxy拦截谁的请求的,比如ip填写127.0.0.1就去拦截本机和远程服务器之间的数据包,当然如果局域网的其他主机把装有burpsuit的机器设为代理,那么burpsuit就可以拦截其他机器的数据包

Intercept client request是用来筛选拦截客户端请求数据包的一些规则配置,and表示前面的规则不满足则不执行这一条规则,or是前面的一个规则满足则改规则也会被执行。后面的一些参数是一些匹配的规则(我也没有过…)

Intercept server response 和上面一样只是筛选规则的内容是服务端的响应

Intercept websockets messages 这个先默认开着吧(不太清楚其作用…)

Response modification这个部分相当有用,可以对服务端的返回做一些修改,比如剔除js验证,把https转为http,删除cookie的secure flag,删除表单输入长度限制等功能…

当想要批量的修改数据包的内容时 match and replace 就很有用,他可以根据我们输入的规则去匹配相关的内容并完成替换

Ssl pass through burpsuit 通过ssl直接连接到目标服务器(不知道是干嘛的…)

Miscellaneous 一些杂项配置

一个小插曲

当用proxy代理http请求时,那是一个行云流水,但是代理https时就会报错,这时就需要在浏览器里添加burpsuit的证书

推荐下这篇文章(自己试了一遍可以用,作者写的很好我就不去再写一遍了,重点是作者简述了代理https的原理,当然不同的浏览器证书的存放位置可能不同,需要自己找一下):

https://www.cnblogs.com/lsdb/p/6824416.html

一个小栗子 — 用burpsuit抓手机的数据流量包

先设置burpsuit代理的网卡和端口

然后再手机端设置一下代理就可以了

抓包结果(打开淘宝app)

— Target

Target 可以认为是和proxy一起工作的(我是这么认为的),因为proxy拦截的数据都会被target记录下来只是方式有些不同

— — scope

这个是配置作用域的地方,就两个坑,上面的填写要接受的作用域的数据,下面的填写不接受的作用域数据

— — site map

Emmm…最左边就像一个站点的树形结构,中间显示的是具体的内容,最右边显示的是一个某些主机可能存在的漏洞

— — issue definitions

这个部分提供了安全的漏洞的相关信息供我们参考,比如sql注入的简介,危险级别什么的…

— Decoder

这个模块是用来做一些简单的加解密的模块,使用方式也很简单,还有一个smart decode,但是我就没有smart decode出过东西…不太会用这个模块,还是用在线的加解密吧…

— intruder

这个模块是我个人比较喜欢的,做暴力破解很给力( ^ _^)

— — target

这是用来设置目标ip和端口的位置,我的靶场(DVWA)就在本机所以填写了127.0.0.1

— —positions

用于设置要爆破的位置和爆破的方式

具体有以下四种方式

Sniper 用不同的payload(字典里的值)对一个点进行爆破

Battering ram 用相同的payload对多个位置进行爆破,比如,用户名和密码相同的情况

Pitchfork 使用多个payload对多个位置进行爆破,字典的组合方式有点奇怪…我也没怎么搞清楚

Cluster bomb 也是使用多个payload爆破多个位置,但字典的组合方式是笛卡尔积

— — payloads

设置payload的相关参数的地方

Payload sets 设置字典的数目和加载方式

Paylaod processing 对生成的payload做一些处理,规则有用户决定,比如进行编码,加密,替换什么的

Payload encoding 对payload的一些字符进行url编码,安全传输

— —Options

Requests header 就两个选项都勾上吧,第一个会选项会更新content-length header,保证完成一次正常的请求,第二个完成请求后会关闭连接,可以加快爆破的速度

Request engine 设置爆破的线程数,重传次数,重传时间,爆破的间隔(最好啊设置一下,避免目标察觉,或因为负载过大而挂掉),开始时间,可以是立刻爆破也可以,隔一段时间再爆破

Attack results 筛选显示攻击的结果,use denial-service mode(no results),是用于拒绝服务攻击的,他不会返回结果

grep-match 比配满足用户设置的规则的的响应内容,匹配方式可以是字符串或是正则表达式。

Grep-extract 提取响应里有用的内容

Grep-payload 我说不清楚这个选项的功能…看使用说明也是非常的懵逼,先放着吧

Redirections 这个模块再爆破的时候如何处理重定向

一个小栗子(拿DVWA试试)

Simple

抓包并交给intruder

设置爆破位置和模式(两个位置,爆破方式我选择pitchfork)

设置payload

设置完成后开始爆破,并查看结果

— repeater

这个模块在我看来就是一个可以不断重放数据包的部分,再重放之前,可以对数据包的内容进行修改,修改完成后通过go按钮即可送,在reponse部分可以看到返回的内容。

最近的文章

Allow_url_fopen

all_url_include和allow_url_fopenallow_url_include 在 php 5.2 以后添加,安全方便的设置(php的默认设置)allow_url_fopen=on;all_url_include=offallow_url_fopen = On (允许打开URL文件,预设启用)allow_url_fopen = Off (禁止打开URL文件)allow_url_include = Off (禁止引用URL文件,新版增加功能,预设关闭)allow_url_i...…

继续阅读
更早的文章

Mysql预习

我对mysql 的预习随笔自己之前在学校上过《数据库原理》这门课,奈何当时年少轻狂,不好好读书,已然将昔日之所学尽数还于恩师。今日不得不将基础重新预习一遍…(书到用时方恨少…啊啊啊啊啊啊啊啊啊啊啊啊啊)sql语句的基本语法创建数据表(数据库存的是一张张的关系表,所以第一步先学怎么创建一张表)create table table_name(column_name column_type)create table bill_table( bill_id int, goods_nam...…

继续阅读