burp模块的使用

文章目录

    • intrude模块:
    • burpsuite设置socks5代理访问内网
    • burpsuite设置上游代理访问内网
    • 4.burpsutie宏的使用

intrude模块:

burp模块的使用_第1张图片

burpsuite设置socks5代理访问内网

使用ew开启socks5代理
在跳板机开启上传ew,开启1080端口

ew_for_Win.exe -s ssocksd -l 1080

burp模块的使用_第2张图片

burpsuite设置上游代理访问内网

参考:https://blog.csdn.net/qq_45300786/article/details/116616194
burp模块的使用_第3张图片
本地 127.0.0.1:8080 -> localhost:25378->192.168.0.190 :1080(kali)->10.10.10.130:80(目标机)
burp模块的使用_第4张图片

burp模块的使用_第5张图片

在实际环境中,使用msf设置代理跨网段访问时,用的是socks4a模块 现在的最新版本的msf这个工具已
经把socks4a模块集合到socks模块里面。

使用SocksCap64设置代理隧道
192.168.0.190 1080
burp模块的使用_第6张图片
将火狐浏览器 代理到隧道中打开浏览目标网站
启动本地系统代理25378
burp模块的使用_第7张图片
burp模块的使用_第8张图片

burp模块的使用_第9张图片
burp模块的使用_第10张图片
抓包测试
最后成功抓到包

burp模块的使用_第11张图片

4.burpsutie宏的使用

4.1宏的介绍
Burpsuite的宏(Macros),是一个预先定义好的HTTP请求序列,这个序列中可以包含一个或多个HTTP请求。在Burpsuite的会话管理规则(Session Handling Rules)中使用宏,可以完成多种任务,
典型的使用方式包括:
通过页面的跳转验证当前的会话是否仍然有效;
执行登陆动作获取新的有效会话;
获取前一次HTTP请求响应的Token或其它参数,作为后续请求的输入参数(如CSRF Token的绕过);
扫描或模糊测试时,执行一些先前请求,确保扫描请求能被正常执行;
测试请求执行之后,执行后续的请求操作(如结合Intruder使用不同账号登陆后进行批量投票)。
4.2使用宏穷举破解有token的登陆模块
每次登陆验证时,必须有token值 这个token是用来验证,防止暴力破解和csrf攻击
具体步骤参考:

https://blog.csdn.net/qq_41617034/article/details/106605187

首先访问首页 在burpsuite设置宏 宏的设置是获取login.php的token值

设置宏的会话操作
宏每次更新user_token的值
设置执行宏的范围
宏设置完之后,进行抓包设置变量 加载攻击字典进行穷举登陆 设置始终302跟踪

你可能感兴趣的:(#,技巧,安全工具,安全工具)