Burp Suite

利用Python多线程来测试并发漏洞

a 夏天 提交于 2020-05-08 17:43:12
需求介绍 有时候想看看Web应用在代码或者数据库层有没有加锁,比如在一些支付、兑换类的场景,通过多线程并发访问的测试方式可以得到一个结论。 步骤 1. Burp Suite安装插件 安装一个Copy As Python-Requests插件,提高编码效率; 2. 拦截包并拷贝发包的代码 打开一个文本编辑器,右键粘贴出来: import requests burp0_url = "https://www.baidu.com:443/s?word=test123&tn=50000021_hao_pg&ie=utf-8&sc=UWd1pgw-pA7EnHc1FMfqnHRdnHfkP163PWD3PzuW5y99U1Dznzu9m1Y1rj0zPjRYP1Ds&ssl_sample=s_108&srcqid=2890185856410820647&H123Tmp=nu" burp0_cookies = {"BAIDUID": "DE39C3557AA883A517F3717D9ED1B346:FG=1", "BIDUPSID": "DE39C3557AA883A517F3717D9ED1B346", "PSTM": "1548660573", "BD_UPN": "13314352", "H_PS_PSSID": "1431_21111_18560_28585_26350_28519",

使用Python搭建反向代理分析设备流量

我的梦境 提交于 2020-05-08 14:10:29
  文章目录   故事的开始   DNS欺骗   开始动手   写一个简易DNS服务器   写一个反向代理服务器   实战验证   配置DNS   配置反向代理   开始抓包   本文是接续《利用Frida手动绕过Android APP证书校验 》和《泄露的网站证书和私钥?来做些有趣的实验吧! 》这两篇文章的后续,将这两篇文章中提到的技术进行了简化和实现和拓展,提供一种新的测试思路。   故事的开始   书接上文。在使用Apache配置了反向代理,利用Proxifier转发流量并使用Burpsuite抓包后,发现这一流程非常麻烦,且难以在其他领域复现。比如测试目标是IoT设备,无法接入设备修改Hosts文件,则较难引导流量。   虽然说ARP攻击也是可以完成的,但是很容易在局域网内引起网络拥堵、丢包等情况:总是会觉得设备响应变慢,用Wireshark抓包的时候看到一大片重传包(不知道是不是哪里设置的不对,如果有大佬知道还烦请指点一二)。   因此想到使用DNS欺骗的方法来引导流量,并搭建反向代理,在出口上指定Proxy到Burpsuite,这样就可以在一个程序里完成全部操作,省时省力。   DNS欺骗   这里的DNS欺骗其实是有歧义的。一般意义上说DNS欺骗,大体就是两种:篡改Hosts和本地DNS劫持。    篡改Hosts :这种方法并不通用,很多设备都无法修改Hosts文件

[网络安全自学篇] 七十三.WannaCry勒索病毒复现及分析(四)蠕虫传播机制全网源码详细解读

微笑、不失礼 提交于 2020-05-06 18:02:33
这是作者网络安全自学教程系列,主要是关于安全工具和实践操作的在线笔记,特分享出来与博友们学习,希望您喜欢,一起进步。前文分享了逆向分析OllyDbg动态调试工具的基本用法,包括界面介绍、常用快捷键和TraceMe案例分析。这篇文章将继续详细讲解WannaCry蠕虫的传播机制,带领大家详细阅读源代码,分享WannaCry勒索病毒是如何传播感染的。作者分析该病毒一个月,一方面觉得自己技术菜,另一方面深知系统安全需要坚持,继续加油。希望文章对您有所帮助~ 作者作为网络安全的小白,分享一些自学基础教程给大家,主要是关于安全工具和实践操作的在线笔记,希望您们喜欢。同时,更希望您能与我一起操作和进步,后续将深入学习网络安全和系统安全知识并分享相关实验。总之,希望该系列文章对博友有所帮助,写文不易,大神们不喜勿喷,谢谢!如果文章对您有帮助,将是我创作的最大动力,点赞、评论、私聊均可,一起加油喔~ 文章目录 一.WannaCry背景 二.WannaCry传播机制源码详解 1.WannaCry蠕虫传播流程 2.程序入口Start 3.域名开关WinMain 4.参数判断sub_408090 5.蠕虫安装流程sub_407F20 6.蠕虫服务传播流程sub_4080000 7.蠕虫初始化操作sub_407B90 8.局域网传播sub_407720 9.公网传播sub_407840 10

配置使用burpsuite2020.2(渗透测试工具)

人盡茶涼 提交于 2020-05-02 18:06:30
配置使用burpsuite2020.2(渗透测试工具) 查看端口 burpsuit中Proxy模块中的options 配置谷歌浏览器 安装代理插件 https://github.com/FelisCatus/SwitchyOmega/releases 将刚才下载好的crx文件的扩展名改为zip,用解压缩软件解压到目录中zip格式的,然后解压(使用命令解压,不然可能会出现错误) unzip SwitchyOmega_Chromium.zip -d SwitchyOmega_Chromium 进入谷歌浏览器的配置扩展,选择已解压的扩展程序 然后就出现了 配置代理端口和服务器 开启代理 安装HTTPS证书 导出证书 这里要选择一个文件,所以首先创建一个空的crt文件 打开谷歌,找到证书管理 会弹出钥匙串访问,首先把我们把的那个crt证书导入,然后找到那个证书 发现可以使用https了 感谢 万能的网络 以及勤劳的自己 来源: oschina 链接: https://my.oschina.net/u/4137262/blog/4262351

[网络安全自学篇] 七十一.深信服分享之外部威胁防护和勒索病毒对抗

限于喜欢 提交于 2020-04-30 17:19:14
这是作者网络安全自学教程系列,主要是关于安全工具和实践操作的在线笔记,特分享出来与博友们学习,希望您们喜欢,一起进步。前面三篇文章详细分享了WannaCry勒索病毒,包括病毒复现、IDA和OD逆向分析蠕虫传播、防护措施等,那么如何防护呢?所以,接下来这篇文章作者将分享来自深信服老师的《外部威胁防护和勒索病毒对抗》,带领大家看看知名安全厂商的威胁防护措施,包括网络安全面临的挑战、如何有效的应对挑战、深信服安全建设之道等。基础性文章,希望对您有所帮助,如果存在错误或不足之处,还望告知,加油! 作者作为网络安全的小白,分享一些自学基础教程给大家,主要是关于安全工具和实践操作的在线笔记,希望您们喜欢。同时,更希望您能与我一起操作和进步,后续将深入学习网络安全和系统安全知识并分享相关实验。总之,希望该系列文章对博友有所帮助,写文不易,大神们不喜勿喷,谢谢!如果文章对您有帮助,将是我创作的最大动力,点赞、评论、私聊均可,一起加油喔~ 文章目录 一.网络安全面临的挑战 二.如何有效的应对挑战 三.深信服安全建设之道 1.网的保护 2.端的保护 3.云的赋能 四.总结 PS:本文参考了B站漏洞银行、安全网站和参考文献中的文章(详见参考文献),并结合自己的经验和实践进行撰写,也推荐大家阅读参考文献,在此感谢这些大佬们。 作者的github资源: 软件安全: https://github.com

测试工具( Burp Suite)介绍了解篇

*爱你&永不变心* 提交于 2020-04-28 06:39:25
Mac 安装 Burp Suite破解版,参考链接: https://www.jianshu.com/p/3224c2308ffa 建议:目前官网的最新版为2.1.4。建议使用1.7.36版本,有破解版且使用时不卡顿 官网链接 : https://portswigger.net/burp 1.7.36版本与破解工具下载地址 :链接:https://pan.baidu.com/s/1ihjQER874OugQlUZYeDNug 密码:f8tq BurpSuite实战指南.pdf 学习文档 下载地址:链接:https://pan.baidu.com/s/1RWSeuxY06SyEhNsSsh8dsg 密码:svrr Burp Suite介绍: 一、基本介绍: Burp Suite是世界上使用最广泛的 Web应用程序安全测试软件(WEB应用程序的集成攻击测试平台) 。Burp有两个版本- 用于动手测试人员的 Burp Suite Professional 和 具有可扩展的自动化和CI集成的 Burp Suite Enterprise Edition 。 Burp Suite为这些工具设计了许多接口,以加快攻击应用程序的过程。所有工具都共享一个请求,并能 处理对应的HTTP 消息、持久性、认证、代理、日志、警报 。 二、常用的功能: 抓包、重放、爆破 三、主要模块介绍: Target(目标

安全测试 Burp Suite抓包工具

别来无恙 提交于 2020-04-28 06:27:01
运行环境java 1、App安全测试工具: BurpSuite 简介: Burp Suite 是用于攻击web 应用程序的集成平台。它包含了许多工具,并为这些工具设计了许多接口,以促进加快攻击应用程序的过程。 所有的工具都共享一个能处理并显示HTTP 消息,持久性,认证,代理,日志,警报的一个强大的可扩展的框架 2、工具箱: Proxy——是一个拦截HTTP/S的代理服务器,作为一个在浏览器和目标应用程序之间的中间人,允许你拦截,查看,修改在两个方向上的原始数据流。 Spider——是一个应用智能感应的网络爬虫,它能完整的枚举应用程序的内容和功能。 Scanner[仅限专业版]——是一个高级的工具,执行后,它能自动地发现web 应用程序的安全漏洞。 Intruder——是一个定制的高度可配置的工具,对web应用程序进行自动化攻击,如:枚举标识符,收集有用的数据,以及使用fuzzing 技术探测常规漏洞。 Repeater——是一个靠手动操作来补发单独的HTTP 请求,并分析应用程序响应的工具。 Sequencer——是一个用来分析那些不可预知的应用程序会话令牌和重要数据项的随机性的工具。 Decoder——是一个进行手动执行或对应用程序数据者智能解码编码的工具。 Comparer——是一个实用的工具,通常是通过一些相关的请求和响应得到两项数据的一个可视化的“差异”。 3

Android导入Burp Suite证书抓包HTTPS

假如想象 提交于 2020-04-28 06:26:45
需求 Android APP安全测试时,主要工作分为: APK安全 业务安全 APK安全这里不讨论,我说说业务安全,因为大部分的业务校验逻辑还是放在Servier端,这里就会涉及到网络通信了。因此网络抓包是测试的根本,一般APP都会采用HTTP协议、Websocket、Socket协议。其中HTTP协议的最多,Websocket是后起之秀,Socket最少。针对HTTP和Websocket,Burp Suite是进行抓包的不二之选 。 设置代理 先设置好代理端,在设置Android端; Burp Suite代理端设置 修改代理监听,选择这个具体地址(Specific address)。注意,Android端也得修改成这个IP。 Android端设置 找到网络,然后修改网络, 保存修改就OK了。 发现证书问题 当访问类似 https://m.baidu.com/ 这种https网站时就会报错。现在互联网企业的业务基本也使用https来防止中间人攻击了。发现问题,解决问题,那么下面介绍怎么安装证书,其实和Firefox浏览器安装证书是一样的原理,但是Android在细节步骤上有些不一样,下面是步骤。 先导出cacert.cer证书 默认是导出cacert.der 自己写上文件名 提示导出成功。 去导出路径看看,文件是否存在。 传送到Android端 传送到Android有好几种方法

Burp Suite Professional 针对APP抓包篡改数据提交【安全】

只愿长相守 提交于 2020-04-28 05:17:41
Burp Suite 是用于攻击web 应用程序的集成平台,包含了许多工具。Burp Suite为这些工具设计了许多接口,以加快攻击应用程序的过程。所有工具都共享一个请求,并能处理对应的HTTP 消息、持久性、认证、代理、日志、警报。 工具 Burp Suite Professional 手机一台 步骤 打开burpsuite的“代理”选项卡,再进入“选项”选项卡,点击添加按钮添加监听的ip和端口,以我电脑IP是192.168.1.196为例,监听8080端口 以安卓为例,打开手机,接入同一个局域网的WiFi。打开WiFi页面,长按wifi详情设置代理IP和端口,这里和上面设置的内容是一样的。 这时候已经可以抓手机包了,红线部分即为可被篡改的参数(只能抓HTTP数据包,如果需要抓取HTTPS需要安装证书) 针对需要多次发送请求的可以在数据中点击鼠标右键选择“repeat”,会将参数信息放置到“重发器”标签下 来源: oschina 链接: https://my.oschina.net/u/4335502/blog/3549644

BurpSuite抓https的包/BurpSuite CA证书下载

久未见 提交于 2020-04-27 05:39:15
BurpSuite抓https的包/BurpSuite CA证书下载 Burp Suite要抓HTTPS的包的话,是需要有Burp Suite的CA证书的 为什么要证书这里就不说了,下面是具体步骤 1 1.首先要把Burp Suite的CA证书下载到本地 Burp Suite软件是自带了CA证书的,我总结了一下有两种方法把CA证书下载到本地 (1)网上大多数的方法,【通过浏览器访问 http://burp 】 1 点右边的【CA Certifcate】即可下载 ★不过需要注意的是,必须让浏览器开了127.0.0.1:8080代理才行,也就是要让Burp Suite能抓到浏览器的http包的情况下,才能访问到 http://burp 。网上大多数教程都没说到这点 (2)还有种简单的方法,就是直接在Burp Suite上导出证书 1 在Proxy中的Options中 点【import/export CA certificate】 选第一个,然后 Next 这里,直接输入【cacert.der】 然后Next 就好了 然后,在Burp Suite 的同级目录下会多出一个刚刚的cacert.der ,这就把CA证书导出来了 2.接下来我们需要把证书导入浏览器,让浏览器添加信任 这里用 Firefox 做个示例 【选项】—>【高级】—>【证书】—>【查看证书】 在【证书机构】中导入即可