Burp Suite抓包使用步驟


Burp Suite抓包工具的操作步驟見安裝步驟那篇博客

檢查是否存在漏洞,就看攔截之后修改過的數據是否寫進了數據庫

舉例一、上傳文件

1、打開Burp.調整Proxy-Intercept-Intercept is on為‘Intercept is off’(攔截器開關)

 

 2、在火狐中打開需要攔截的網頁,(比如同charlse博客里面寫到的上傳1.txt文件),點擊上傳文件按鈕

 

3、回到burp里面,將攔截器開關設置為Intercept is on

 

 4、再回到瀏覽器上傳文件app.png,然后回到burp里面可以看到上傳的情況,就像charles里面的Edit Request操作頁面

目前發現的一個問題:burp上傳材料會給數據庫里面插入修改前和修改后2條數據,上傳txt會有問題

 

 

 5、在空白的地方,右鍵——Send to Repeater

 

 6、進入Repeater模塊,修改文件名app.png為app.aspx,點擊上方的GO,在Response看結果

 

 

 

 

 成功之后可以去數據庫里面查看結果,這個和charles使用基本相同

 

舉例二:密碼加密處理

 

 

 

舉例三:暴力破解:看是否能通過系統的隨機組合,獲取到登錄的用戶名或密碼,進到網站登錄頁面進行登錄

 

1、網站登錄頁面,burpsuite打卡攔截器后,網頁點擊確定登錄,得到如下圖

 

 

 2、點擊Action——Send to Intruder

 

3、點擊Intruder模塊

 

 

 4、點擊Positions查看到如下頁面:進行爆破參數的設置,比如我選擇密碼123,也可以選擇其他參數,如果只選擇其中一個參數,Attack type默認Sniper

 

如果爆破參數為2到20個時Attack type選擇Cluster bomb

 

 

 5、我這里只設置1個爆破參數,密碼123:先清除所有的爆破參數Clear §——然后選中密碼123——點擊右側的Add §

 

 6、Payloads中設置基本參數

 

 

7、設置完之后點擊Start attack

 

 

 

 8、爆破完成之后,會發現最終爆破的結果,只需要觀察哪一行的長度和其他行不一樣即可:點擊Length即可,第一行為空的默認是攔截請求當中的參數(此時我設置的是正確的密碼123),點擊Length后,第2行就是正確的密碼123,此時就獲取到了正確的密碼

 


免責聲明!

本站轉載的文章為個人學習借鑒使用,本站對版權不負任何法律責任。如果侵犯了您的隱私權益,請聯系本站郵箱yoyou2525@163.com刪除。



 
粵ICP備18138465號   © 2018-2025 CODEPRJ.COM