Burp

Burp Suite 工具使用介绍

99封情书 提交于 2020-04-28 06:27:12
[TOC] #Burp Suite 功能模块介绍 官网 使用指南 功能模块有以下几个: ###- Web vulnerability scanner Web漏洞扫描程序Enterprise Professional 覆盖100多个通用漏洞,例如SQL注入和跨站点脚本(XSS),具有针对OWASP前10中所有漏洞的出色性能。 超过100个通用漏洞 Burp的尖端 Web应用程序爬虫可以 准确地映射内容和功能,自动处理会话,状态更改,易变内容和应用程序登录。 Burp Scanner包括一个完整的 JavaScript分析 引擎,它结合使用静态(SAST)和动态(DAST)技术来检测客户端JavaScript中的安全漏洞,例如基于DOM的跨站点脚本。 Burp率先采用高度创新 的带外技术(OAST) 来增强传统的扫描模型。Burp Collaborator技术允许Burp检测服务器端漏洞,这些漏洞在应用程序的外部行为中完全不可见,甚至可以报告扫描完成后异步触发的漏洞。 阅读更多 带外技术 Burp Infiltrator技术可用于执行交互式应用程序安全测试(IAST),通过检测目标应用程序,在其有效负载到达应用程序中的危险API时向Burp Scanner提供实时反馈。 Burp的扫描逻辑不断通过增强功能进行更新,以确保它能够找到最新的漏洞和现有漏洞的新边缘案例。近年来

IIS_CVE-2015-1635-HTTP.SYS远程执行代码漏洞复现

放肆的年华 提交于 2020-04-28 05:11:38
CVE-2015-1635-HTTP.SYS远程执行代码漏洞复现 一、漏洞描述 远程执行代码漏洞存在于 HTTP 协议堆栈 (HTTP.sys) 中,当 HTTP.sys 未正确分析经特殊设计的 HTTP 请求时会导致此漏洞。 成功利用此漏洞的攻击者可以在系统帐户的上下文中执行任意代码。 微软官方说明:https://docs.microsoft.com/zh-cn/security-updates/Securitybulletins/2015/ms15-034 二、影响版本 Windows 7、Windows Server 2008 R2、Windows 8、Windows Server 2012、Windows 8.1 和 Windows Server 2012 R2 三、漏洞利用条件 安装了IIS6.0以上的Windows 7、Windows Server 2008 R2、Windows 8、Windows Server 2012、Windows 8.1 和 Windows Server 2012 R2版本 四、 漏洞复现环境搭建 windows 2008 R2 安装IIS服务 burp suit kali 五、 漏洞复现 1.测试IIS服务是否搭建成功    2.burp抓包测试http.sys是否存在漏洞, 当出现Requested Range Not

Web安全之BurpSuite抓取HTTPS请求

北城以北 提交于 2020-04-27 05:52:30
出现了问题,第一步要干什么呢? 当然是要去官方网站去找FAQ和help,先来练习一下英语 https://portswigger.net/burp/help/proxy_options_installingCAcert.html 注意思路,burp提供的是der格式的证书,必须得先导入到浏览器,然后从浏览器在导出cer格式的证书 测试环境 [+] JDK1.8.0_162 [+] Burp Suite 1.7.26 一、burp介绍 请自行参阅 https://portswigger.net/burp/ 在使用Burp site对HTTPS进行拦截时他会提示,你的连接不是私密连接或此连接不信任等,这是由于通常情况下burp默认只抓HTTP的包,HTTPS因为含有证书,因而无法正常抓取,抓HTTPS数据包就需要设置可信证书。 二、配置 1、配置浏览器代理(目前支持:IE、Firefox、Chrome、Safari、IPhone、Android) 拿Chrome为例: 设置---->显示高级设置---->网络---->更改代理服务器设置 --->点击局域网设置 --->输入好后点击确定。 2、访问http://burp,下载burp的内置证书 --->下载之后 证书是cacert.der,后缀名是.der文件(证书的编码方式不一样),这个文件不是常规的.cer的证书文件

Burp Suite抓https数据包

会有一股神秘感。 提交于 2020-04-27 05:42:09
本地环境 JDK1.8 Burp Suite 1.7.26 Firefox 59.0.2 一、burp介绍 请自行谷歌,这里不过多介绍 二、配置HTTPS抓包方法【以Firefox为例】 通常情况下burp默认只抓HTTP的包,HTTPS因为含有证书,因而无法正常抓取,抓HTTPS数据包就需要设置可信证书。 配置方法: 第零步:配置火狐浏览器的网络代理(配置火狐浏览器的网络自行谷歌) 第一步:火狐访问http://burp,下载burp的内置证书保存到本地 第二步:导入证书 第三步:信任此证书 在证书机构中导入刚才的PortSwiggerCA.crt文件,并选择【信任使用此CA标识的网站】 确定以后在代理的情况下浏览器就可以正常的访问HTTPS的包,burp就可以抓取到https的数据包了。 三、启动burpsuite 启动burp:java -jar BurpUnlimited.jar 启动后就会看到抓取的https数据包了,如下 来源: oschina 链接: https://my.oschina.net/u/4374385/blog/4027679

个人学习记录-常用抓包工具/技术的总结

北战南征 提交于 2020-04-27 05:36:21
个人学习记录-常用抓包工具/技术的总结 - 杨文的文章 - 知乎 https://zhuanlan.zhihu.com/p/25804326 注:这篇文章只是我学习的一个记录,有些东西可能写的不好或者写的不对,请见谅。就当是一个学习过程分享吧。朋友们有更好的见解或者思路的话,评论给我,学习学习。 1.文章内记录的网络协议种类 *http *https *tcp 2.三种协议的详细介绍 *http 1.支持客户/服务器模式。 2.简单快速:客户向服务器请求服务时,只需传送请求方法和路径。请求方法常用的有GET、HEAD、POST。每种方法规定了客户与服务器联系的类型不同。 由于HTTP协议简单,使得HTTP服务器的程序规模小,因而通信速度很快。 3.灵活:HTTP允许传输任意类型的数据对象。正在传输的类型由Content-Type加以标记。 4.无连接:无连接的含义是限制每次连接只处理一个请求。服务器处理完客户的请求,并收到客户的应答后,即断开连接。采用这种方式可以节省传输时间。 5.无状态:HTTP协议是无状态协议。无状态是指协议对于事务处理没有记忆能力。缺少状态意味着如果后续处理需要前面的信息,则它必须重传,这样可能导致每次连接传送的数据量增大。另一方面,在服务器不需要先前信息时它的应答就较快。 *https https以安全为目标的HTTP通道,简单讲是HTTP的安全版

Burpsuite Professional安装及使用教程

北城余情 提交于 2020-04-27 02:30:28
转自: https://www.jianshu.com/p/edbd68d7c341 1、先从吾爱破解论坛下载工具: https://down.52pojie.cn/Tools/Network_Analyzer/Burp_Suite_Pro_v1.7.37_Loader_Keygen.zip 工具运行需要 Java环境,请自行安装,此处不赘述。 解压完成后右击 burp-loader-keygen.jar,以Java(TM) Platform SE binary的方式打开keygen 2、修改License Text为任意值 3、点击run启动burpsuite 4、如果上述方式没有成功启动burpsuite,打开cmd,进入burp-loader-keygen.jar所在目录,执行命令:java -Xbootclasspath/p:burp-loader-keygen.jar -jar burpsuite_pro_v1.7.37.jar 5、打开burpsuite成功 6、将Keygen中License复制粘贴到burpsuite中 点击 Next 7、然后点击Manual activation 8、点击Copy request 9、 点击 Copy request,复制完成之后,将字符串粘贴到keygen的Activation Request框里,然后Activation

物理机burp抓虚拟机包

泄露秘密 提交于 2020-04-26 17:47:14
先设置网络连接为NAT模式。 这就相当于主机虚拟出一个网卡,虚拟机单独成为一个网段(相当于虚拟机为单独一台主机,物理机作为路由器网关使用),我将会在物理机,也就是这个“路由器”上设置burp代理。 主机网卡接口信息,VM1为桥接模式默认网卡,VM8为NAT模式默认网卡。观察VM8的ip,将VM8的ip设置为虚拟机中浏览器的代理,如下图: 在cmd输入ipconfig查看ip, 浏览器设置代理: 物理机burpsuite设置 还记得要安装bp证书。 http://burp/ 文章摘自 https://blog.csdn.net/weixin_41951875/article/details/89680689 来源: oschina 链接: https://my.oschina.net/u/4303890/blog/4254365

3. 逻辑漏洞之支付漏洞

五迷三道 提交于 2020-04-25 05:43:45
支付漏洞 乌云案例之顺丰宝业务逻辑漏洞 案例说明 顺丰宝存在支付逻辑漏洞,可以允许用户1元变1亿元。这个漏洞在其他网站很难存在,原因是页面交互都使用了对字段做签名。但是顺丰宝没做签名,导致支付金额可以被修改为任意数值。猜测成因是开发人员为了快速实现功能,而忽略了其中数据签名的步骤。可以想象,如果我充值1个亿,然后再使用取款功能,会产生神马效果。 利用过程 1 登录顺风宝查看余额 2 充值,选择招商银行。填写充值金额1,如下图: 提交之后如下: 3 开启firefox的tamper,点击支付,截取数据包,修改参数Amount为一分 4 提交跳转到招行支付 5 支付成功后,招行扣去一分 6 查询余额 乌云案例之乐视商城逻辑支付漏洞 案例说明 订单的价格在支付链接中出现,导致用户可以修改任意金额购买产品 利用过程 1 下单后选择支付,如图: 2 注意下面的连接,orderPrice参数为商品总额 3 将价格改成0.1 乌云案例之读览天下支付逻辑漏洞 案例说明 通过替换支付订单号的方式,来完成花小钱买大东西。同时生成两个订单号,一个贵的一个便宜,首先支付便宜的,银行往回返回的时候,替换订单号,然后就可以完成两个订单的同时支付。 漏洞成因 服务端只检查支付是否完成,并没有确认订单金额与银行支付金额是否相同,过分信任客户端提交的数据 修复方案 检查支付完成后价格和买的产品的价格是一样的。

利用Frida手动绕过Android APP证书校验

和自甴很熟 提交于 2020-04-23 14:48:45
  文章目录   代理流量   查看日志   反编译dex   分析so   Frida Hook   确认函数地址   脚本编写 & Hook   配置代理   配置Hosts   开始抓包!   总结    最近买了一个TP-Link的摄像头,顺便下载的它配套的安卓应用,想看看这个应用在与服务器交互的时候都发了些啥,因此准备抓包。当我把姿势都摆好了之后,却发现它的流量在Burpsuite里完全没出现。   掏出祖传的 XPosed 插件 SSL Unpinning ,竟然没用。emmmm,那可能是进行了混淆,XPosed在Hook的时候需要特定的包名,如果包名被混淆了自然是Hook不到的嘛。   代理流量   在系统里配置了代理却抓不到包,很有可能是因为APP有限制,禁止流量走代理。因为我是在模拟器上安装了这个APP,因此想到了强行代理这个模拟器的流量,看看会怎样。   测试中用的是 雷电模拟器 ,流量转发用的是 Proxifier 。因此在 Proxifier 中配置需要拦截流量的进程名为 LdBoxHeadless.exe 的进程,来强行转发流量到我们的Burp上:      转发成功,现在尝试一下请求,比如找回密码功能,点击“完成”后,返回的提示竟然是“网络连接失败”???      同时,Burp收到警告,提示 Failed to negotiate a TLS

CSRF(跨站请求伪造)学习总结

随声附和 提交于 2020-04-23 11:15:48
前言 参考大佬的文章,附上地址 https://www.freebuf.com/articles/web/118352.html 什么是CSRF? CSRF,中文名字,跨站请求伪造,听起来是不是和XSS差不多? 区别就在于, CSRF 并没有盗取 cookie 而是直接利用。 通俗的来说,就是攻击者盗用了你的身份,在你不知情的情况下执行一些违法操作,比如密码修改,增加管理员,转账等敏感操作,危害很大。 漏洞利用 这里已DVWA为例,通过实例演示自己的学习过程。对DVWA陌生,并且想了解搭建一下的,可以参考这篇文章 https://www.cnblogs.com/lxfweb/p/12678463.html 打开DVWA,选择CSRF,先从最低级别的low开始,查看源代码 <? php if ( isset ( $_GET [ 'Change' ] ) ) { // Get input $pass_new = $_GET [ 'password_new' ]; $pass_conf = $_GET [ 'password_conf' ]; // Do the passwords match? if ( $pass_new == $pass_conf ) { // They do! $pass_new = (( isset ( $GLOBALS ["___mysqli_ston"])