滲透必備工具-BurpSuite


目錄

  1. 代理截包
  2. 暴力破解
  3. 解碼|編碼

BurpSuite

  burpsuite基本可以說是滲透的必備工具,用起來也很簡單、方便。通常使用它可以進行一些截包分析,修改包數據、暴力破解、掃描等很多功能,用得最多的應該是開代理截包分析數據和爆破。


 代理截包

   開啟代理截包,這是burpsuite最常用的功能之一,攔截的包可以做進一步分析,例如一些上傳webshell繞過也會通過修改包數據達到,也可以將包發送到Repeater模塊,能看到包的返回數據,也是滲透常用的操作。

1.開啟代理,攔截包數據

>>>這里要在代理模塊添加,添加的代理地址就是發起請求的客戶端地址,我這里用的本機127.0.0.1,使用port為8080,瀏覽器同樣需要配置代理指向burpsuite如下圖

2.開啟攔截,通過配置好代理的瀏覽器可以開始進行截

>>>開啟攔截

>>>訪問目標地址,攔截包

攔截到的包詳情

3.此時攔截的包是沒有到達服務器的,只有將包發送出去才能

>>>點擊Forward將包發送出去

 

>>>將包發送到Repeater,可以看到回包情況

 >>>點擊Go查看回包情況

 

 


 


解碼|編碼

burpsuite功能多多,也是做滲透常用的工具,那么今天我就總結一下burp suite作為編碼加密Decode、編碼解Encode工具的使用。

模塊:Dcoder

下面有幾個模塊,當需要對類型編碼數字進行解碼時候使用Decoder,選擇解碼類型即可。如果是需要進行編碼那么要選擇Encoder類型進行編碼,結果會出現在下一個解碼框里

下面是常見的編碼類型:

當一些數據出現多次加密的時候,這個時候需要進行多次解密至最終結果,例如下面這種情況,選擇Decoder解碼之后還是HTML格式,那么證明還是沒有完全進行解密,這個時候我們需要繼續進行解密

 

繼續在第二個解碼框選擇Decoder,類型為HTML看下是否得出結果,再繼續兩次解碼之后可以得到最終結果為1.

注:加密的方式也是類似解碼的,選擇Encode,選擇加密類型,不斷加密所需次數即可。


暴力破解

只要字典足夠大,破解總會成功的,---你懂的*--*

用burpsuite進行暴力破解其實很方便快捷

1.配置好,使用代理,將截獲的數據發送到Intruder‘

例如我想對 usims_web_loginName=admin進行單獨破解

 

在Intruder里可以看到相應的數據,和截獲的數據一樣


2.在position中將要爆破的數據選中,選中之后點擊右邊的add

 

3.設置payload,這部分添加的是你想要爆破部分的弱密碼,手動添加Add或者文本添加Load

 

Load加載的文本類似這樣就ok

4.直接就Intruder開始爆破就歐克了呀

 

 

 最后爆破的結果,看一下回包是否有成功的

 

    burpsuite還有其他很多功能,自己想要學習的話,多用幾次就能熟悉了,功能非常簡單,也很實用。

 


免責聲明!

本站轉載的文章為個人學習借鑒使用,本站對版權不負任何法律責任。如果侵犯了您的隱私權益,請聯系本站郵箱yoyou2525@163.com刪除。



 
粵ICP備18138465號   © 2018-2025 CODEPRJ.COM