burp模块的使用

intrude模块:

在这里插入图片描述

burpsuite设置socks5代理访问内网

使用ew开启socks5代理
在跳板机开启上传ew,开启1080端口

ew_for_Win.exe -s ssocksd -l 1080

在这里插入图片描述

burpsuite设置上游代理访问内网

参考:https://blog.csdn.net/qq_45300786/article/details/116616194
在这里插入图片描述
本地 127.0.0.1:8080 -> localhost:25378->192.168.0.190 :1080(kali)->10.10.10.130:80(目标机)
在这里插入图片描述

在这里插入图片描述

在实际环境中,使用msf设置代理跨网段访问时,用的是socks4a模块 现在的最新版本的msf这个工具已
经把socks4a模块集合到socks模块里面。

使用SocksCap64设置代理隧道
192.168.0.190 1080
在这里插入图片描述
将火狐浏览器 代理到隧道中打开浏览目标网站
启动本地系统代理25378
在这里插入图片描述
在这里插入图片描述

在这里插入图片描述
在这里插入图片描述
抓包测试
最后成功抓到包

在这里插入图片描述

4.burpsutie宏的使用

4.1宏的介绍
Burpsuite的宏(Macros),是一个预先定义好的HTTP请求序列,这个序列中可以包含一个或多个HTTP请求。在Burpsuite的会话管理规则(Session Handling Rules)中使用宏,可以完成多种任务,
典型的使用方式包括:
通过页面的跳转验证当前的会话是否仍然有效;
执行登陆动作获取新的有效会话;
获取前一次HTTP请求响应的Token或其它参数,作为后续请求的输入参数(如CSRF Token的绕过);
扫描或模糊测试时,执行一些先前请求,确保扫描请求能被正常执行;
测试请求执行之后,执行后续的请求操作(如结合Intruder使用不同账号登陆后进行批量投票)。
4.2使用宏穷举破解有token的登陆模块
每次登陆验证时,必须有token值 这个token是用来验证,防止暴力破解和csrf攻击
具体步骤参考:

https://blog.csdn.net/qq_41617034/article/details/106605187

首先访问首页 在burpsuite设置宏 宏的设置是获取login.php的token值

设置宏的会话操作
宏每次更新user_token的值
设置执行宏的范围
宏设置完之后,进行抓包设置变量 加载攻击字典进行穷举登陆 设置始终302跟踪

  • 0
    点赞
  • 1
    收藏
    觉得还不错? 一键收藏
  • 打赏
    打赏
  • 0
    评论
评论
添加红包

请填写红包祝福语或标题

红包个数最小为10个

红包金额最低5元

当前余额3.43前往充值 >
需支付:10.00
成就一亿技术人!
领取后你会自动成为博主和红包主的粉丝 规则
hope_wisdom
发出的红包

打赏作者

明月清风~~

你的鼓励将是我创作的最大动力

¥1 ¥2 ¥4 ¥6 ¥10 ¥20
扫码支付:¥1
获取中
扫码支付

您的余额不足,请更换扫码支付或充值

打赏作者

实付
使用余额支付
点击重新获取
扫码支付
钱包余额 0

抵扣说明:

1.余额是钱包充值的虚拟货币,按照1:1的比例进行支付金额的抵扣。
2.余额无法直接购买下载,可以购买VIP、付费专栏及课程。

余额充值