這篇長期更,陸續記錄我新學習的 burp 小技巧
一、爆破特殊密碼
這里以 tomcat 為例,Authorization 字段是做身份認證的,解碼即可獲取用戶認證信息明文
burp 的 Intruder 模塊可以實現很多復雜密碼的爆破,知道了密碼格式之后,Intruder->Payloads->Payload Sets->Payload type->選擇Custom iterator
根據 tomcat 密碼的格式進行拼接,第一位(Position1)密碼:
第二位(Position2)密碼:
第三位(Position3)密碼:
拼接完成后,還需要 base64 編碼,Payload Processing->Add->Select rule type->選擇Encode
因為爆破的時候會將字符 url 編碼,所以需要將 Payload Encoding 的對勾取消
設置完 Start attack 開始爆破即可
二、數據包轉換成requests代碼
安裝插件 burp-requests.jar,下載地址 https://github.com/silentsignal/burp-requests/releases/
Extender->Extensions->Add->Extension file(.jar) 添加 burp-requests.jar
抓包->右鍵->Copy as requests,就將請求的數據包轉換成代碼、復制到剪切板了
import requests burp0_url = "https://www.baidu.com:443/index.php?tn=monline_3_dg" burp0_cookies = {"BAIDUID": "2BE519ED8989A2BACC34649E59160B76:FG=1", "BIDUPSID": "2BE519ED8989A2BA723C34EE6C0895FD", "PSTM": "1596072183", "__yjs_duid": "1_e1b95952e6f864d26dc5edc5cc72d2871621214902763", "BD_UPN": "13314752", "H_PS_PSSID": "34304_33801_34277_33848_34073_34092_26350_34288", "H_PS_645EC": "ac78%2BDCu3pP2DzJR%2BTs%2Bj7skR16JjUgmxyNHJug0%2Bm4Uo9w6aYYmw0glezC2uNNpkgmS", "BDRCVFR[Fc9oatPmwxn]": "aeXf-1x8UdYcs", "BD_HOME": "1", "BA_HECTOR": "802k0k05258k810hj11gfmsdm0r"} burp0_headers = {"User-Agent": "Mozilla/5.0 (Windows NT 10.0; Win64; x64; rv:78.0) Gecko/20100101 Firefox/78.0", "Accept": "text/html,application/xhtml+xml,application/xml;q=0.9,image/webp,*/*;q=0.8", "Accept-Language": "zh-CN,zh;q=0.8,zh-TW;q=0.7,zh-HK;q=0.5,en-US;q=0.3,en;q=0.2", "Connection": "close", "Upgrade-Insecure-Requests": "1", "Cache-Control": "max-age=0"} requests.get(burp0_url, headers=burp0_headers, cookies=burp0_cookies)
三、修改響應碼
這個是最近學到的一個挖洞方法,將 401 響應碼改為 200,再抓包放包就可以用來挖未授權訪問的洞,Proxy->Options->Match and Replace->Add
四、正則匹配篩選頁面結果
爆破的時候用來篩選關鍵詞 Intruder->Options->Grep-Extract->Add
六、攔截和編輯請求和響應
這里主要是區分 Do Intercept 和 Repeater 的區別
- Repeater 用於手動操作和重新發出單個 HTTP 請求以及分析應用程序的響應,不能在 Repeater 中更改 HTTP 響應。
- Proxy 中 Intercept 選擇 Action -> Do Intercept -> Response to this request。這將在響應發送到瀏覽器之前攔截響應,允許更改並觀察輸出。
七 、檢測CORS
Proxy->Options->Match and Replace,勾選 Request header 將空替換為 Origin:foo.example.org 的選項,burp 會加個 Origin 的請求頭,漏洞的挖掘原理方面,這篇博客講的很詳細 https://threezh1.com/2020/02/19/CORS%E5%8E%9F%E7%90%86%E5%8F%8A%E5%88%A9%E7%94%A8%E6%95%B4%E7%90%86/
八、抓包AMF數據
AMF(Action Message Format)是 Flash 與服務端通信的一種二進制編碼模式,其傳輸效率高,可以在 HTTP 層面上傳輸
burp 安裝插件,下載地址 https://github.com/khai-tran/BurpAMFDser
勾選 Proxy->HTTP history->Filter->Other binary
抓包可以看到(這個是盜網上師傅的圖,參考鏈接放在最后了)原始數據是二進制格式,burp 插件可以反序列化並編碼為 xml 格式
如果需要爆破,在 HTTP history 處右鍵目標->Send Deserialized AMD to Intruder,否則直接發送到 Intruder 還是亂碼的(這個也是盜的圖)
參考文章:
https://www.cnblogs.com/lighting--/p/11382088.html
https://www.cnblogs.com/Cl0ud/p/13616665.html
https://forum.portswigger.net/thread/repeater-reponse-manipulation-fc2cc763
https://blog.csdn.net/q1352483315/article/details/97619794
http://vulsee.com/archives/vulsee_2018/1129_7160.html