Burp Suite使用介绍(四)

小乐天 2014-07-07 12:05:00

0x00 Intruder Scan


发送一个你想csrf_token的请求到intruder。

1)Positions设置如下:

2)Options设置如下:

Request Engine

options>Grep-Extract>add

3)payloads设置如下

这里payload type设置递归(Recursive grep),在Initial payload for first request设置一个有效的csrf_token值作为第一项

0x01 Active Scan with sqlmap


其实这个结合sqlmap有两种方法,然后跟@c4bbage讨论了下,我采用的也是他那个代码,但是在注入的时候我发现在burpsuite里查看HTTP history(历史记录)里的token是没有变化的,但是还是可以注入,刚开始挺纳闷的,我以为他写的那个代码有问题,后来他说不是,在burpsuite里是看不到的,然后我也同意他说的,就是替换这个过程直接经过宏功能替换了,不会显示在历史记录里。我这里就说下第二种方法吧。第一种点这里。

1)首先是登录csrf_token页面,不需要拦截。然后选择Options>Sessions>Add

2)接着会弹出一个窗口选择Select macro>add

3)点击add後会弹出两个页面如图所示:

4)选择2-3个页面,第一个页面是请求页面,第二个页面是post数据的时候的页面,为了便于查看我这里添加了3个页面。

5)选择第二个页面点击Configure item,指定root,添加一个自定义token参数

6)最后配置完可以点击Test macro看看我们配置成功了没

7)如果以上配置成功,再选择Scope选择应用范围

8)接着就是放到sqlmap里去跑数据咯

如果是post页面,这里是把post的数据保存到request.txt文件里,然后运行命令如下:

./sqlmap.py -r request.txt –proxy=http://127.0.0.1:8080

如果是get页面命令如下:

./sqlmap.py –u “www.target.com/vuln.php?id=1” –proxy=http://127.0.0.1:8080

0x02 Session Randomness Analysis Sequencer


请求拦截一个地址,在响应内容中如果有cookie,或者我们可以在sequencer中自定义配置token参数

然后点击Start live capture进行分析

等分析完即可生成报告,通过报告我们可以看出token是否可以伪造。

参考资料:http://resources.infosecinstitute.com/session-randomness-analysis-burp-suite-sequencer/

评论

S

ssr 2014-07-07 13:01:32

真是霸气 不过没看太懂!!!burpsuite 功能真心多,各种姿势

W

wangy3e 2014-07-07 14:16:22

呵呵,这些食用方法

J

JJFly 2014-07-07 16:09:48

霸气测漏。

小乐天 2014-07-07 22:06:11

没看懂,你照着做一遍,代码是用的之前那个csrf_token的,然后方法不同,我这里提供两种方法给大伙用,而且简单,针对每次请求是需要token的解决办法

X

x1aoh4i 2014-07-08 08:29:59

顶一下

帅克笛枫 2014-07-08 14:33:46

近日在学习burp,有空帮忙指导下。

阿萨帝 2014-07-09 13:47:56

希望能继续写burp内容,对我们很有用。

P

px1624 2014-07-10 16:37:00

楼主真淫荡,一个文章分4次发,10WB变成40WB了!

W

winterFire 2014-07-11 00:01:38

为了这些wb也是很不容易的...

小乐天 2014-07-11 18:08:58

我没那么想,这些都是后面大伙遇到的问题,然后总结出来的,因为有的时候自己没遇到,然后小伙伴遇到了问题,就问我,然后我各种收集资料整理出来的,所以我希望大伙遇到了问题欢迎各种讨论沟通,这样才能更完善

小乐天 2014-07-11 18:11:31

如果你们都这么想的话那我看以后没必要再写了,没意思

瞌睡龙 2014-07-12 00:28:17

@px1624 小伙伴不能这么想哦,楼主都是对之前的补充,并且内容不错。你如果投稿一个系列的文章分开投,单篇内容只要过关,分几次都没关系。

T

TT向上 2014-07-14 15:29:13

期待下一部教程

Y

yinian 2014-07-15 17:02:40

好强大的burp

安然失夏 2014-08-11 07:45:47

求下载地址

看风者 2014-08-20 15:46:10

支持lz,看了很有感触

小菜果子 2015-01-12 09:49:11

牛b

路人甲 2016-01-21 19:40:23

你的每一步操作我都会认真看,背单词,没有熟练到炉火存青的地步是写不出来的。这真是堪称经典教材,比有些老师都厉害~~~~~在你累的时候,想想还会有更多的人看到它,即使在多年以后,是不是很哈皮呀~~~~~~~加油哈,你们的分享,带动下一代白帽子迅速的成长,赶超USA~~~~~~额,有点太激动。。。。。哈哈

Y

yeah_go 2016-02-25 18:39:56

mark

路人甲 2016-04-15 14:13:20

真的没想到在这能找到这么详细的教程,网上搜了很多都差多了,非常感谢楼主的贡献

路人甲 2016-04-15 14:16:50

@小乐天 真的很感激楼主,最近正在学习burp的使用,找了很多资料都找疯了,今天找到这,大家都是很感谢你的分享的,不用为了几个人黑而放弃我们这些支持你的人,再次感谢

小乐天

From KnownSec

twitter weibo github wechat

随机分类

其他 文章:95 篇
企业安全 文章:40 篇
Exploit 文章:40 篇
无线安全 文章:27 篇
漏洞分析 文章:212 篇

扫码关注公众号

WeChat Offical Account QRCode

最新评论

Article_kelp

因为这里的静态目录访功能应该理解为绑定在static路径下的内置路由,你需要用s

N

Nas

师傅您好!_static_url_path那 flag在当前目录下 通过原型链污

Z

zhangy

你好,为什么我也是用windows2016和win10,但是流量是smb3,加密

K

k0uaz

foniw师傅提到的setfge当在类的字段名成是age时不会自动调用。因为获取

Yukong

🐮皮

目录