Burp Suite使用介绍(三)

小乐天 2014-06-11 12:19:00

0x01 Android虚拟机 proxy for BurpSuite


安卓虚拟机工具

这里我使用的是谷歌安卓模拟器Android SDK,大家可以根据自己的系统来定,我使用的是window64系统,大家选择下载的时候可以注意一下,同时也是使用这个系统来演示。下载地址:http://developer.android.com/sdk/index.html

配置Android模拟器

下载后,里面有SDK的manager.exe和其他文件夹。现在,我们建立一个模拟器,可以通过Android SDK管理器来创建我们的AVD(Android的虚拟设备); 这将是我们虚拟的Android手机。

1、设置安卓虚拟机如图

2、选择TOOLs下的Manager AVDS

3、启动之后,设置如下配置

4、通过Start开启安卓虚拟机

5、界面如图

配置代理

1、Burp代理设置如下

2、安卓模拟器设置,Menu>System setting>More>Mobile networks>Access Point Names> 选择默认的APN或者新建一个并且设置为默认代理

3、保存好了之后打开浏览器输入地址

最后附上刚下载的一个百度知道应用程序,也是可以抓包的

具体详情参考:http://resources.infosecinstitute.com/android-application-penetration-testing-setting-certificate-installation-goatdroid-installation/

0x02 Android手机Proxy for Burpsuite


准备条件

首先安卓手机要跟电脑同一个网段,连接到同一个wifi下就可以了,我这里 网关是192.168.1.1 物理机 192.168.1.5 手机ip 192.168.1.2

配置

1)手机设置: 打开手机-->设置->WLAN-->选择你的wifi进入编辑,在代理这里设置为手动,设置如下 主机名:192.168.1.5 //也就是我物理机的ip 端口:8088 保存即可。

2)Burp Suite设置

导入证书到手机中

导入证书到手机中其实也很简单,就是把电脑上已经安装好的证书导出来到内存卡中,然后从内存卡中安装证书

然后命令为PortSwigger CA导出到桌面,复制到内存卡中步骤如下: 打开手机-->设置-->安全和隐私-->凭据存储-->从存储设备安装,选择你刚才证书存放的路径,安装即可。 如果安装好了,就可以在安全和隐私-->凭据存储-->受信任的凭据-->用户下即可查看到

0x03暴力破解


0-9,a-z情况

选择Payload type里的Brute forcer(暴力破解),在下面Payload options选项会出现组合的一些字母或数字,可以自己加,比如一些特殊字符什么的,生成的字段长度范围Min length-Max length,比如这里我只是需要4个,那就两个都写4。

用户名自动生成

根据提供的用户名然后进行拆分

日期型爆破

年月日都可以自己定义,有几种可选,如下

编码frobber

说白了就是第二个值会替换前一个值

0x04 导出符合爆破规则的数据


查找符合结果的数据

比如我想把Length为1310的数据导出来,则可以先对length排序下,然后选择length为1310的所有数据右击选择高亮(随便选择一种颜色,除了白色,默认情况是白色)

筛选出符合的数据

点击Filter,勾选show only highlighted items(表示显示仅仅显示高亮项)

同理也可以在上述步骤中选择添加注释(add commented),这里就应该选择show only commented items

导出结果

如满足以上操作,即可选择Save-->Result table,即弹出如下窗口

这里all rows是保存你所有选择的到的结果,selected rows是导出你选择的数据, Save header row如果勾选,则保存导航字段名,Delimiter表示字段之间以什么相隔开tab--一个tab键,Custom--自定义 下面有一些就是保存的时候需要保持什么就勾选,反之。

0x05 批量md5解密


准备

我们把需要爆破的md5值或者其他的需要爆破的同一放到一个txt文本里,这里我随便加密了几个放到里面

以www.cmd5.com网站为例做的批量解密 首先,还是同样的设置好代理之后访问www.cmd5.com,然后抓包

在密文处其实可以随便写什么,但是为了便于我们后面能够直接看出解密出的值我们还是写一个正常的。

设置intruder

通过抓包到的数据我们可以看出我们填写的密文在哪

发送到repeat先,把我们想要的结果匹配到

接着我们发送到intruder,设置我们输入的值两边加上$

选择字典

再调节一下线程,最好是调低一点,太高了可能会解密失败,而且设置解密失败重试2次最好了

匹配解密出的结果

开始解密

点击start attack

解密效果,后面导出就不用讲了,看过前面的应该就知道怎么导出想要的结果。

评论

M

Mr .LZH 2014-06-11 13:22:07

楼主发一个存在token的intruder吧,求详细点

夜鸣猪 2014-06-11 13:56:17

又来装逼,你告诉哥了吗

动后河 2014-06-12 00:55:10

你知道吗,这是我迄今唯一能都看懂的知识库文章了!

S

Sogili 2014-06-12 02:35:46

很赞,更新到专栏了。

路人甲 2014-06-12 07:50:35


寂寞的瘦子 2014-06-12 13:27:43

burp玩的真溜~

浮萍 2014-06-12 16:24:48


前天才自己捣鼓出来抓Android模拟器的

小乐天 2014-06-12 23:21:36

小弟不才,只能有这文才

小乐天 2014-06-12 23:23:54

伙计,你不觉得这是在开玩笑么,token多少位,我记得token不能多次调用吧

小乐天 2014-06-12 23:24:39

感谢推送

F

Finger 2014-06-18 12:15:20

写的不错

爱捣蛋的鬼 2014-06-26 16:26:42

IOS的一样用代理服务器玩么

M

M4ster 2014-07-12 16:03:37

图片一堆403.楼主修复下吧……

M

M4ster 2014-07-12 16:03:56

@小乐天

地瓜 2014-07-14 23:41:41

求个md5视频教程

一只猿 2014-08-13 14:43:43

写的不错

W

wangy3e 2014-08-26 23:02:30

兄弟,不错,继续~~~

路人甲 2015-01-11 00:24:50

真心不错呀!

小乐天

From KnownSec

twitter weibo github wechat

随机分类

浏览器安全 文章:36 篇
渗透测试 文章:154 篇
Ruby安全 文章:2 篇
memcache安全 文章:1 篇
区块链 文章:2 篇

扫码关注公众号

WeChat Offical Account QRCode

最新评论

K

k0uaz

foniw师傅提到的setfge当在类的字段名成是age时不会自动调用。因为获取

Yukong

🐮皮

H

HHHeey

好的,谢谢师傅的解答

Article_kelp

a类中的变量secret_class_var = "secret"是在merge

H

HHHeey

secret_var = 1 def test(): pass

目录