Burp

BurpSuite详解

血红的双手。 提交于 2020-10-31 04:04:52
转载自:http://www.nxadmin.com/tools/689.html 本文由阿德马翻译自国外网站,请尊重劳动成果,转载注明出处 Burp Suite是Web应用程序测试的最佳工具之一,其多种功能可以帮我们执行各种任务.请求的拦截和修改,扫描web应用程序漏洞,以暴力破解登陆表单,执行会话令牌等多种的随机性检查。本文将做一个Burp Suite完全正的演练,主要讨论它的以下特点. 1.代理–Burp Suite带有一个代理,通过默认端口8080上运行,使用这个代理,我们可以截获并修改从客户端到web应用程序的数据包. 2.Spider(蜘蛛)–Burp Suite的蜘蛛功能是用来抓取Web应用程序的链接和内容等,它会自动提交登陆表单(通过用户自定义输入)的情况下.Burp Suite的蜘蛛可以爬行扫描出网站上所有的链接,通过对这些链接的详细扫描来发现Web应用程序的漏洞 。 3.Scanner(扫描器)–它是用来扫描Web应用程序漏洞的.在测试的过程中可能会出现一些误报。重要的是要记住,自动扫描器扫描的结果不可能完全100%准确. 4.Intruder(入侵)–此功能呢可用语多种用途,如利用漏洞,Web应用程序模糊测试,进行暴力猜解等. 5.Repeater(中继器)–此功能用于根据不同的情况修改和发送相同的请求次数并分析. 6.Sequencer

Fiddler 抓取手机微信小程序&APP

淺唱寂寞╮ 提交于 2020-10-28 20:45:22
0x00 前言 这里肯定有人会说为啥不用 burpsuite 要用 Fiddler 呢,这里解释下 bp 挖条件竞争漏洞比较麻烦反正我是用不来。 Fiddler 可能大家都听过 fd 改价格0.1元等等。这里 fd 去挖掘竞争条件漏洞比较舒服(个人感觉) 虚拟机很多 app 闪退这个方法比较好使,burp 同理。 0x01 准备材料 网线一根 360随身wifi一个 安卓手机一个(安卓抓取微信小程序需要将微信降级到6.X版本) 0x02 配置360随身wifi 1.安卓360随身wifi驱动。 下载地址: https://wifi.360.cn 2.傻瓜安装下一步下一步即可。 3.电脑网线接入路由器把wifi关掉 。 4.开启随身wifi手机连接wifi。 0x03 配置Fiddler 1.下载地址: https://pan.baidu.com/s/1Ytt0zxhB7jQqtyIBK-fm7Q 密码:3f4d 。 2.解压打开使用就行了(汉化版)。 3.打开-->工具-->选项 看图全部勾选 (软件提示全部为“是”或同意)。 4.确认配置后重启 Fiddler。 5.查看 Fiddler 的在线 ip。 0x05 修改wifi的代理 ip测试Fiddler的在线ip 端口默认8888 0x06 下载证书并安装(不安装证书抓不到数据) 1.

记一次内网渗透(Web服务器)

我的未来我决定 提交于 2020-10-23 04:47:12
据了解,该web服务器(10.1.1.178)上 C:\consle存储有银行的关键敏感数据。 废话不多说,既然目标明确了,那就直接上nmap扫一波。结果显示该Web服务器存在cve-2012-0152(Microsoft Windows Server RDP拒绝服务漏洞 )、cve-2012-0002(Microsoft远程桌面协议RDP远程代码执行),由于内网无法访问外网,所以也没有趁手的兵器(EXP)来日它。 既然暂时无法对上述漏洞进行利用,那就访问一下该Web网站,寻找突破口。不出意料,在该网站找到了一个文件上传点。翻看页面源码,发现该上传对文件大小以及类型作了限制。 这时候就该放出我们的老朋友Burp了,修改一句话木马的后缀名成jpg并上传,然后通过burp抓包,将文件名改成php。 上传成功,成功访问一句话。下一步就是拿出菜.... 根据提示,我们找到C:\console目录,却发现没有权限访问。看来只能远程到Web服务器上查看了。 经过一系列的添加用户的操作,发现net localgroup administrator zero /add 这一命令无法执行成功。 将zero添加进remote desktop users组后,却提示zero权限不足。(真是一波三折,😓) balabala... 在钻了很久牛角尖之后,我才醒悟过来。为何不看看原有的用户都在哪些用户组呢!!

深信服EDR远程命令执行

家住魔仙堡 提交于 2020-09-28 01:39:03
0x00简介 深信服EDR属于终端安全产品部,是深信服公司在安全业务的战略级投入产品。终端安全部门负责下一代终端安全解决方案的产品研发,基于先进的AI技术和高效的安全领域经验, 建设深信服整体安全解决方案的端点响应能力,与云、网、端产品联动,构建面向未来、有效防御的闭环体系。 0x01利用方法 1. https://xxx.xxx.xx.xx/tool/log/c.php?strip_slashes=system&host=id 2.linux读取文件 3.验证码绕过 // 校验验证码 if (!ldb_run_at_console()) { if (isset(\$_REQUEST["captcha"]) || $_REQUEST["captcha"] != base64_decode("M... echo "<font color='red'><b>验证码不对,请输入..." return; } } 先输入几次错误密码,把验证码弄出来后,开启Burp(抓包工具)爆破密码即可,只要验证码第一次输入对后不为空,即可绕过。 批量利用方法 在GitHub上已经有大佬放出批量***的exp https://github.com/A2gel/sangfor-edr-exploit 请勿尝试,非法***是** 违 **法的,请误去触犯法律,如作他用所承受的法律责任一概与作者无关

sql手动注入经验总结

醉酒当歌 提交于 2020-09-25 11:01:37
sql手动注入经验总结 基本知识 sql注入 SQL盲注 head注入 dns漏洞注入 总结了一下sql几个注入的基本思路和用法,现来分享一下 基本知识 sql注入 如何判断有无注入 : and1=2 步骤: 1、找注入点(id=1等等) 2、通过order by 找出一共有多少列数。(报错数字前一个)id=1 order by 3 (前面不用加and) 3、利用union select 1,2,3 (一般用null取代)到那个数字 显示哪个数字证明那个数字是输出点 id=1 union select 1,2,3 (前面不用加and) 4、把输出点更换成对应函数测出库名,表名,字段,数据等 拓展 and 1=2 可更换成 id=1.1/999999 (报错即可) limit1,1 第一个1代表列数,第二个1代表出现多少个结果 通过源码判断是否通过’'或者 ()使语句无效 如果id=‘1’ 则搭建语句时用 ’ union select 1,2,3 — sad 如果是id=(‘1’) 则搭建语句时用 ’) union select 1,2,3 — sad SQL盲注 如何判断有无注入SQL盲注 :同上 就是无法直观看到显示结果,通过对错判断是否猜解正确 利用burp爆破猜解 平常语句: 猜库名: and ( ascii ( substr ( database ( ) , 1 , 1 )

通达OA前台任意用户伪造登录漏洞复现

≡放荡痞女 提交于 2020-08-14 09:25:44
0x01简介 北京通达信科科技有限公司是一支以管理软件研发、实施、服务与咨询为主营业务的高科技企业,隶属于世界500强企业中国兵器工业集团公司。 2019最值得购买的OA系统排名 通达OA采用基于WEB的企业计算,主HTTP服务器采用了世界上最先进的Apache服务器,性能稳定可靠。数据存取集中控制,避免了数据泄漏的可能。提供数据备份工具,保护系统数据安全。多级的权限控制,完善的密码验证与登录验证机制更加强了系统安全性。 0x02漏洞介绍 此次安全更新修复的高危漏洞为任意用户伪造,***者在远程且未经授权的情况下,通过利用此漏洞,进行任意用户伪造登录。 0x03影响版本 通达OA 2017版 通达OA V11.X >V11.5 0x04环境搭建 通达OA v11版本下载地址: https://pan.baidu.com/s/1Q-V1XbR4C9Y96-BmdT9xHg 提取码[24wn] 下载完通达OA v11版本后双击exe文件安装,点击下一步即可。配置服务可以选择端口访问,默认是80端口 0x05漏洞复现 1.安装完成后,访问通达OA登录地址 2.使用POC生成cookie,生成cookie命令[python poc.py -v 11 -url 通达oa的url] POC下载地址: https://github.com/NS-Sp4ce/TongDaOA-Fake-User

CTF 闪现(完结)

牧云@^-^@ 提交于 2020-08-13 12:26:36
1、签个到吧 V1ROU2JXVXlTbWhqTWxabVRtcFNPUT09 burp三层decode base64 得到 ctf{base_64} 2、64格 解压下载的文件,得到一张gif 的图片,发现不能正常显示,用UltraEdit 打开,发现图片的头有问题 gif的图片头格式为GIF87a 或者GIF89a, gif 图片的格式详解 , 这里需要添加GIF89,GIF记得要大写, 得到的图片为动图,我就想到用ps打开,得到了19个通道,这些小黄人所在的位置每张都不一样,记录了他们的位置 记录位置,17 54 18 7 31 55 6 35 25 54 62 37 26 23 26 32 26 56 53 对应着写出表中的字符(上面图中算的数是从1开始的,下面表中从0开始): 例如17-1=16 来源: oschina 链接: https://my.oschina.net/u/4399202/blog/4490475

SQL注入原理及代码分析(一)

依然范特西╮ 提交于 2020-08-12 03:45:39
前言 我们都知道,学安全,懂SQL注入是重中之重,因为即使是现在SQL注入漏洞依然存在,只是相对于之前现在挖SQL注入变的困难了。而且知识点比较多,所以在这里总结一下。通过构造有缺陷的代码,来理解常见的几种SQL注入。本文只是讲解几种注入原理,没有详细的利用过程。 如果想要了解Access的详细手工注入过程,可以看我的这篇文章 https://www.cnblogs.com/lxfweb/p/12643011.html 如果想要了解MySQL的详细手工注入过程,可以看我的这篇文章 https://www.cnblogs.com/lxfweb/p/12655316.html 如果想要了解SQL server的详细手工注入过程,可以看我的这篇文章 https://www.cnblogs.com/lxfweb/p/12675023.html SQL注入原理 SQL注入漏洞的产生需要满足两个条件 参数用户可控:前端传给后端的参数内容是用户可以控制的。 参数带入数据库查询:传入的参数拼接到SQL语句并带入数据库查询。 所以在实际环境中开发者要秉持“外部参数皆不可信原则”进行开发。 几种常见的SQL注入攻击 union注入攻击 先看代码 <?php $con=mysqli_connect("localhost","root","XFAICL1314","dvwa"); #连接数据库

Python实现今日校园自动签到

牧云@^-^@ 提交于 2020-08-11 14:36:26
本篇仅提供思路,代码不能直接运行哦 每天早上8点都要打开今日校园APP签到,填表。。就不能让人好好睡个觉啊!!为了解决这个头疼的问题,想到了用python中的Request库进行发送请求 鲁迅说:人类越来越懒、发明越来越多!创造来源于我们的生活啊! 话不多说,开始造车! 国际惯例!打开Burp抓抓抓 在点击提交按钮后,捕获到了三个POST请求 让我们来逐条分析 1. 第一个POST的作用: 判断"wid":“422"任务是否存在,存在返回"message”:“SUCCESS” ,不存在则返回"message":null  【这里提一下”422“的含义,简单的说就是老师发布这个表给同学们填,这个任务的编号是422。】 2. 第二个POST的作用: 查询"wid":"422"任务的基本信息,为啥这里说是基本信息,因为只返回了这个任务创建者是谁,什么时候发布的等等,并没有返回这条任务的详细内容 3. 第三个POST的作用: 聪明的小伙伴们应该已经猜到了,第三个POST请求返回的就是 “message”:“SUCCESS” 以及"wid":”422“这个任务的详细信息, 内容是老师让我们填的一些个人状况,家庭住址什么的 数据包分析完了,很明显,重点在第三条,第三条数据的Body中的"wid":“422"是关键,我们只要找到这个"wid”:"num"中的num

安全测试服务对于网站渗透测试详情

◇◆丶佛笑我妖孽 提交于 2020-08-10 13:29:28
前不久接到朋友的寻求帮助(前提必须要有授权许可,可不能乱渗透测试),就是说有个站搞不了了,让我看看能否协助整一下;恰好近期应急处置结束了在看系统日志,看的有点苦恼,因此便接下了这一工作,提升点快乐。 网站信息收集,得到手的总体目标是一个ip地址加服务器端口的网站,一键复制到打开浏览器,能够 看见跳转至1个登录页,在分析登录界面时,发觉图片验证码可重复使用,以后应用burp重新上传几回post请求,获知同一个账户,登陆密码可无穷异常,这儿因为登录验证的缺点,造成 可实现账户密码暴破,好运气的情况下能够 进到后台管理;可是,暴破响动太大,会造成许多 系统日志,非常容易被发觉,更何况暴破后台管理须要相应的时长,现阶段处在搜集资产环节,简易检测好多个弱口令不成功后,继而寻找其他的有价值信息内容。 应用引擎简易检测了下服务器端口,发觉这一ip地址对外开放了许多 服务器端口,如3306,27017,6379,二十二这种,这儿简易考虑了一下下,能运用的服务器端口有Mysql数据,redis,mongodb,ssh也有某些https业务流程,这当中Mysql数据版本号为8.0.17,在这个版本号,系统漏洞或多或少都修补的差不多了,接下去试着mongodb未授权许可系统漏洞,不出所料,修复漏洞了;再试着弱口令相连接,也找不到,以后通过其他的信息收集技巧