目錄
- 代理截包
- 暴力破解
- 解碼|編碼
BurpSuite
burpsuite基本可以說是滲透的必備工具,用起來也很簡單、方便。通常使用它可以進行一些截包分析,修改包數據、暴力破解、掃描等很多功能,用得最多的應該是開代理截包分析數據和爆破。
代理截包
開啟代理截包,這是burpsuite最常用的功能之一,攔截的包可以做進一步分析,例如一些上傳webshell繞過也會通過修改包數據達到,也可以將包發送到Repeater模塊,能看到包的返回數據,也是滲透常用的操作。
1.開啟代理,攔截包數據
>>>這里要在代理模塊添加,添加的代理地址就是發起請求的客戶端地址,我這里用的本機127.0.0.1,使用port為8080,瀏覽器同樣需要配置代理指向burpsuite如下圖
2.開啟攔截,通過配置好代理的瀏覽器可以開始進行截
>>>開啟攔截
>>>訪問目標地址,攔截包
攔截到的包詳情
3.此時攔截的包是沒有到達服務器的,只有將包發送出去才能
>>>點擊Forward將包發送出去
>>>將包發送到Repeater,可以看到回包情況
>>>點擊Go查看回包情況
解碼|編碼
burpsuite功能多多,也是做滲透常用的工具,那么今天我就總結一下burp suite作為編碼加密Decode、編碼解Encode工具的使用。
模塊:Dcoder
下面有幾個模塊,當需要對類型編碼數字進行解碼時候使用Decoder,選擇解碼類型即可。如果是需要進行編碼那么要選擇Encoder類型進行編碼,結果會出現在下一個解碼框里
下面是常見的編碼類型:
當一些數據出現多次加密的時候,這個時候需要進行多次解密至最終結果,例如下面這種情況,選擇Decoder解碼之后還是HTML格式,那么證明還是沒有完全進行解密,這個時候我們需要繼續進行解密
繼續在第二個解碼框選擇Decoder,類型為HTML看下是否得出結果,再繼續兩次解碼之后可以得到最終結果為1.
注:加密的方式也是類似解碼的,選擇Encode,選擇加密類型,不斷加密所需次數即可。
暴力破解
只要字典足夠大,破解總會成功的,---你懂的*--*
用burpsuite進行暴力破解其實很方便快捷
1.配置好,使用代理,將截獲的數據發送到Intruder‘
例如我想對 usims_web_loginName=admin進行單獨破解
在Intruder里可以看到相應的數據,和截獲的數據一樣
2.在position中將要爆破的數據選中,選中之后點擊右邊的add
3.設置payload,這部分添加的是你想要爆破部分的弱密碼,手動添加Add或者文本添加Load
Load加載的文本類似這樣就ok
4.直接就Intruder開始爆破就歐克了呀
最后爆破的結果,看一下回包是否有成功的
burpsuite還有其他很多功能,自己想要學習的話,多用幾次就能熟悉了,功能非常簡單,也很實用。