Burp Suite使用介绍(三)



Burp Suite使用介绍(三)

0x01 Android虚拟机 proxy for BurpSuite


安卓虚拟机工具

这里我使用的是谷歌安卓模拟器Android SDK,大家可以根据自己的系统来定,我使用的是window64系统,大家选择下载的时候可以注意一下,同时也是使用这个系统来演示。下载地址:http://developer.android.com/sdk/index.html

配置Android模拟器

下载后,里面有SDK的manager.exe和其他文件夹。现在,我们建立一个模拟器,可以通过Android SDK管理器来创建我们的AVD(Android的虚拟设备); 这将是我们虚拟的Android手机。

1、设置安卓虚拟机如图

enter image description here

2、选择TOOLs下的Manager AVDS

enter image description here

3、启动之后,设置如下配置

enter image description here

4、通过Start开启安卓虚拟机

enter image description here

5、界面如图

enter image description here

配置代理

1、Burp代理设置如下

enter image description here

2、安卓模拟器设置,Menu>System setting>More>Mobile networks>Access Point Names> 选择默认的APN或者新建一个并且设置为默认代理

enter image description here

3、保存好了之后打开浏览器输入地址

enter image description here

最后附上刚下载的一个百度知道应用程序,也是可以抓包的

enter image description here

具体详情参考:http://resources.infosecinstitute.com/android-application-penetration-testing-setting-certificate-installation-goatdroid-installation/

0x02 Android手机Proxy for Burpsuite


准备条件

首先安卓手机要跟电脑同一个网段,连接到同一个wifi下就可以了,我这里 网关是192.168.1.1 物理机 192.168.1.5 手机ip 192.168.1.2

配置

1)手机设置: 打开手机-->设置->WLAN-->选择你的wifi进入编辑,在代理这里设置为手动,设置如下 主机名:192.168.1.5 //也就是我物理机的ip 端口:8088 保存即可。

2)Burp Suite设置

enter image description here

导入证书到手机中

导入证书到手机中其实也很简单,就是把电脑上已经安装好的证书导出来到内存卡中,然后从内存卡中安装证书

enter image description here

enter image description hereenter image description here

然后命令为PortSwigger CA导出到桌面,复制到内存卡中步骤如下: 打开手机-->设置-->安全和隐私-->凭据存储-->从存储设备安装,选择你刚才证书存放的路径,安装即可。 如果安装好了,就可以在安全和隐私-->凭据存储-->受信任的凭据-->用户下即可查看到

0x03暴力破解


0-9,a-z情况

选择Payload type里的Brute forcer(暴力破解),在下面Payload options选项会出现组合的一些字母或数字,可以自己加,比如一些特殊字符什么的,生成的字段长度范围Min length-Max length,比如这里我只是需要4个,那就两个都写4。

enter image description here

enter image description here

用户名自动生成

根据提供的用户名然后进行拆分

enter image description here

enter image description here

日期型爆破

年月日都可以自己定义,有几种可选,如下

enter image description here

enter image description here

编码frobber

说白了就是第二个值会替换前一个值

enter image description here

0x04 导出符合爆破规则的数据


查找符合结果的数据

比如我想把Length为1310的数据导出来,则可以先对length排序下,然后选择length为1310的所有数据右击选择高亮(随便选择一种颜色,除了白色,默认情况是白色)

enter image description here

筛选出符合的数据

点击Filter,勾选show only highlighted items(表示显示仅仅显示高亮项)

enter image description here

同理也可以在上述步骤中选择添加注释(add commented),这里就应该选择show only commented items

导出结果

如满足以上操作,即可选择Save-->Result table,即弹出如下窗口

enter image description here

enter image description here

这里all rows是保存你所有选择的到的结果,selected rows是导出你选择的数据, Save header row如果勾选,则保存导航字段名,Delimiter表示字段之间以什么相隔开tab--一个tab键,Custom--自定义 下面有一些就是保存的时候需要保持什么就勾选,反之。

0x05 批量md5解密


准备

我们把需要爆破的md5值或者其他的需要爆破的同一放到一个txt文本里,这里我随便加密了几个放到里面

enter image description here

以www.cmd5.com网站为例做的批量解密 首先,还是同样的设置好代理之后访问www.cmd5.com,然后抓包

enter image description here

在密文处其实可以随便写什么,但是为了便于我们后面能够直接看出解密出的值我们还是写一个正常的。

设置intruder

通过抓包到的数据我们可以看出我们填写的密文在哪

enter image description here

发送到repeat先,把我们想要的结果匹配到

enter image description here

接着我们发送到intruder,设置我们输入的值两边加上$

enter image description here

选择字典

enter image description here

再调节一下线程,最好是调低一点,太高了可能会解密失败,而且设置解密失败重试2次最好了

enter image description here

匹配解密出的结果

enter image description here

开始解密

点击start attack

enter image description here

解密效果,后面导出就不用讲了,看过前面的应该就知道怎么导出想要的结果。


Burp Suite使用介绍(三)

0x01 Android虚拟机 proxy for BurpSuite


安卓虚拟机工具

这里我使用的是谷歌安卓模拟器Android SDK,大家可以根据自己的系统来定,我使用的是window64系统,大家选择下载的时候可以注意一下,同时也是使用这个系统来演示。下载地址:http://developer.android.com/sdk/index.html

配置Android模拟器

下载后,里面有SDK的manager.exe和其他文件夹。现在,我们建立一个模拟器,可以通过Android SDK管理器来创建我们的AVD(Android的虚拟设备); 这将是我们虚拟的Android手机。

1、设置安卓虚拟机如图

enter image description here

2、选择TOOLs下的Manager AVDS

enter image description here

3、启动之后,设置如下配置

enter image description here

4、通过Start开启安卓虚拟机

enter image description here

5、界面如图

enter image description here

配置代理

1、Burp代理设置如下

enter image description here

2、安卓模拟器设置,Menu>System setting>More>Mobile networks>Access Point Names> 选择默认的APN或者新建一个并且设置为默认代理

enter image description here

3、保存好了之后打开浏览器输入地址

enter image description here

最后附上刚下载的一个百度知道应用程序,也是可以抓包的

enter image description here

具体详情参考:http://resources.infosecinstitute.com/android-application-penetration-testing-setting-certificate-installation-goatdroid-installation/

0x02 Android手机Proxy for Burpsuite


准备条件

首先安卓手机要跟电脑同一个网段,连接到同一个wifi下就可以了,我这里 网关是192.168.1.1 物理机 192.168.1.5 手机ip 192.168.1.2

配置

1)手机设置: 打开手机-->设置->WLAN-->选择你的wifi进入编辑,在代理这里设置为手动,设置如下 主机名:192.168.1.5 //也就是我物理机的ip 端口:8088 保存即可。

2)Burp Suite设置

enter image description here

导入证书到手机中

导入证书到手机中其实也很简单,就是把电脑上已经安装好的证书导出来到内存卡中,然后从内存卡中安装证书

enter image description here

enter image description hereenter image description here

然后命令为PortSwigger CA导出到桌面,复制到内存卡中步骤如下: 打开手机-->设置-->安全和隐私-->凭据存储-->从存储设备安装,选择你刚才证书存放的路径,安装即可。 如果安装好了,就可以在安全和隐私-->凭据存储-->受信任的凭据-->用户下即可查看到

0x03暴力破解


0-9,a-z情况

选择Payload type里的Brute forcer(暴力破解),在下面Payload options选项会出现组合的一些字母或数字,可以自己加,比如一些特殊字符什么的,生成的字段长度范围Min length-Max length,比如这里我只是需要4个,那就两个都写4。

enter image description here

enter image description here

用户名自动生成

根据提供的用户名然后进行拆分

enter image description here

enter image description here

日期型爆破

年月日都可以自己定义,有几种可选,如下

enter image description here

enter image description here

编码frobber

说白了就是第二个值会替换前一个值

enter image description here

0x04 导出符合爆破规则的数据


查找符合结果的数据

比如我想把Length为1310的数据导出来,则可以先对length排序下,然后选择length为1310的所有数据右击选择高亮(随便选择一种颜色,除了白色,默认情况是白色)

enter image description here

筛选出符合的数据

点击Filter,勾选show only highlighted items(表示显示仅仅显示高亮项)

enter image description here

同理也可以在上述步骤中选择添加注释(add commented),这里就应该选择show only commented items

导出结果

如满足以上操作,即可选择Save-->Result table,即弹出如下窗口

enter image description here

enter image description here

这里all rows是保存你所有选择的到的结果,selected rows是导出你选择的数据, Save header row如果勾选,则保存导航字段名,Delimiter表示字段之间以什么相隔开tab--一个tab键,Custom--自定义 下面有一些就是保存的时候需要保持什么就勾选,反之。

0x05 批量md5解密


准备

我们把需要爆破的md5值或者其他的需要爆破的同一放到一个txt文本里,这里我随便加密了几个放到里面

enter image description here

以www.cmd5.com网站为例做的批量解密 首先,还是同样的设置好代理之后访问www.cmd5.com,然后抓包

enter image description here

在密文处其实可以随便写什么,但是为了便于我们后面能够直接看出解密出的值我们还是写一个正常的。

设置intruder

通过抓包到的数据我们可以看出我们填写的密文在哪

enter image description here

发送到repeat先,把我们想要的结果匹配到

enter image description here

接着我们发送到intruder,设置我们输入的值两边加上$

enter image description here

选择字典

enter image description here

再调节一下线程,最好是调低一点,太高了可能会解密失败,而且设置解密失败重试2次最好了

enter image description here

匹配解密出的结果

enter image description here

开始解密

点击start attack

enter image description here

解密效果,后面导出就不用讲了,看过前面的应该就知道怎么导出想要的结果。


 
30
A_Clown  2015-01-11 00:24:50

真心不错呀!

30
wangy3e  2014-08-26 23:02:30

兄弟,不错,继续~~~

30
一只猿  2014-08-13 14:43:43

写的不错

30
地瓜  2014-07-14 23:41:41

求个md5视频教程

30
M4ster  2014-07-12 16:03:56

@小乐天

30
M4ster  2014-07-12 16:03:37

图片一堆403.楼主修复下吧……

30
爱捣蛋的鬼  2014-06-26 16:26:42

IOS的一样用代理服务器玩么

30
Finger  2014-06-18 12:15:20

写的不错

30
小乐天  2014-06-12 23:24:39

感谢推送

30
小乐天  2014-06-12 23:23:54

伙计,你不觉得这是在开玩笑么,token多少位,我记得token不能多次调用吧

30
小乐天  2014-06-12 23:21:36

小弟不才,只能有这文才

30
浮萍  2014-06-12 16:24:48


前天才自己捣鼓出来抓Android模拟器的

30
寂寞的瘦子  2014-06-12 13:27:43

burp玩的真溜~

30
a  2014-06-12 07:50:35

30
Sogili  2014-06-12 02:35:46

很赞,更新到专栏了。

30
动后河  2014-06-12 00:55:10

你知道吗,这是我迄今唯一能都看懂的知识库文章了!

30
夜鸣猪  2014-06-11 13:56:17

又来装逼,你告诉哥了吗

30
Mr .LZH  2014-06-11 13:22:07

楼主发一个存在token的intruder吧,求详细点

感谢知乎授权页面模版
评论
添加红包

请填写红包祝福语或标题

红包个数最小为10个

红包金额最低5元

当前余额3.43前往充值 >
需支付:10.00
成就一亿技术人!
领取后你会自动成为博主和红包主的粉丝 规则
hope_wisdom
发出的红包
实付
使用余额支付
点击重新获取
扫码支付
钱包余额 0

抵扣说明:

1.余额是钱包充值的虚拟货币,按照1:1的比例进行支付金额的抵扣。
2.余额无法直接购买下载,可以购买VIP、付费专栏及课程。

余额充值