2023年7月31日发(作者:)

Burp Suite--- Intruder小技巧

作者:小冰50421961[AT] QQ [Dot] com

0x00 题外话

最近朋友送了我少女时代日本巡回演唱会蓝光高清限量版,太激动了!为此表示感谢,所以才有了下文。O(∩_∩)O哈哈~废话不多说,进入正题。

0x01 Intruder—暴力破解

安装要求:

Java环境下载地址: /j2se/

Burp Suite下载地址: /burp/

入门:

安装完成后可以双击可执行的JAR文件,如果不工作,你可以运行在命令提示符或终端输入。

命令: Java –jar burpsuite_

上篇文章对于burp的基本设置,已经说了很明了了,在这我就只提下就行咯。(*^__^*) 嘻嘻…… 配置过程如下:

代理端口配置如下图:

浏览器的配置如下图:

然后把拦截(intercept)功能关闭,因为我们这里不需要进行数据拦截

目标:登陆页面

思路过程:寻找登陆错误关键字—进行暴力破解

打开我们的目标如下图: 我们随意填写账户密码进行登陆,以此获取到登陆的错误信息如下图:

记录错误信息:Login failed

然后返回burp看提交和返回数据信息如下图:

发现我们浏览器所爆出的错误信息在数据包返回的页面中根本无法找到。我想这应该是要pro版本 才能查看到数据吧 O(∩_∩)O哈哈~ 开个玩笑!其实细心的童鞋会发现我上图我所标注的地方,HTTP状态码302—重定向到另外一个url,我们看看第二个url返回的内容如下图: 这样有办法继续暴力破解么?我们看看返回的数据:

大家仔细看下服务器返回响应头会发现点端倪

Location: Location响应头用于重定向接收者到一个新URI地址。嘿嘿.那现在的思路很明显咯。找到密码验证正确所跳转到的页面文件,随后进行暴力破解。这里为了演示所以我就直接用正确的用户密码登陆对比下两次的数据有什么不同的地方。过程如下图:

嘿嘿 我们现在就可以改变我们的错误关键字了使用Location:

然后我们把POST请求包发送到"入侵者"(intruder)中进行破解。如图:

跳转到intruder页面如图:

我们在position(位置)这个菜单页选择attack type(功能类型)为默认sniper即可。然后清除掉有效载荷的位置,重新选择进行暴力破解的参数值如下图: 然后跳转到payloads(负荷)功能标签页面,载入自己的密码字典

我们来到options(选项标签)下面的grep—match 设置测试结果匹配选项 这里需要注意的就是下面exclude HTTP headers前面的对勾要去掉。因为我们是用的HTTP文件头作为判断标准的所以。。。O(∩_∩)O哈哈~配置完成后我们就可以开始测试。如下图所示:

到这里登陆表单的暴力破解就告一段落了,burp的工具很灵活的,就看大家怎么发挥了。网上还有个关于burp暴力破解webshell的文章大家可以去拜读下!在这里告诉大家一个关于解决burp浏览器中文编码问题的小技巧。如图: 0x02 Intruder—内置有效负荷测试使用技巧

内置有效负荷测试选择项如下图: 今天的小技巧使用的是numbers,给大伙科普下:Numbers 数字可用于遍历文档ID、会话令牌等。数字可以为十进制或者十六进制、整数或分数、按顺序排列、逐步递增或完全随机。今天我们就来看看他在注入中的妙用。嘿嘿。

在MYSQL手工注入高级技巧之—limit的文章中我们使用的是limit来一个个来获取我们所需要的信息。大家都应该觉得这是一个非常繁琐的过程。那我们今天就用burp来定制自动化攻击来简化这个繁琐的过程。

首先我们把配置好的语句载入到intruder中进行信息刺探和测试,如下图所示:

然后选择要进行有效负荷测试的参数值,我们的思路是改变limit递加的值,从而获取所以的数据库名。所以我们把limit的第一个参数作为有效负荷测试的位置。如下图:

然后在有效负荷标签中选择Numbers .如下图:

非常一目了然的设置,范围从1到7,值每次加1,按顺序进行进行递增。然后我们start attack测试如下图:

到这里大家就明白了numbers的强大的吧。是不是非常的方便勒?嘿嘿。其实更方便的还在后面勒。O(∩_∩)O哈哈~ 这样一个个的去查看数据是不是感觉非常不爽?那burp是否能把我们需要的数据提取出来勒?嘿嘿。。那今天的重头戏就来咯

0x03 Intruder—页面数据提取

首先我们要确定要获取数据的开始位置,这里的开始位置如下图: 然后我们确定要获取数据的结束位置。如下图

结束的位置很重要,不然提取的数据不纯。

我们来到选项标签下面的grep--extract 设置获取页面数据具体配置如下图: 然后我们start attack看效果 O(∩_∩)O哈!

是不是非常的方便?大家千万别邪恶的去拖库哦,听说burp的拖库的效果是非常强悍的。在此我只做技术探讨,请勿做违法的事情。欢迎大家和我探讨burp的其他高级技巧,我的邮箱:50421961@。最近burp还整合了sqlmap的插件,越来越强悍了。。呼呼!

2023年7月31日发(作者:)

Burp Suite--- Intruder小技巧

作者:小冰50421961[AT] QQ [Dot] com

0x00 题外话

最近朋友送了我少女时代日本巡回演唱会蓝光高清限量版,太激动了!为此表示感谢,所以才有了下文。O(∩_∩)O哈哈~废话不多说,进入正题。

0x01 Intruder—暴力破解

安装要求:

Java环境下载地址: /j2se/

Burp Suite下载地址: /burp/

入门:

安装完成后可以双击可执行的JAR文件,如果不工作,你可以运行在命令提示符或终端输入。

命令: Java –jar burpsuite_

上篇文章对于burp的基本设置,已经说了很明了了,在这我就只提下就行咯。(*^__^*) 嘻嘻…… 配置过程如下:

代理端口配置如下图:

浏览器的配置如下图:

然后把拦截(intercept)功能关闭,因为我们这里不需要进行数据拦截

目标:登陆页面

思路过程:寻找登陆错误关键字—进行暴力破解

打开我们的目标如下图: 我们随意填写账户密码进行登陆,以此获取到登陆的错误信息如下图:

记录错误信息:Login failed

然后返回burp看提交和返回数据信息如下图:

发现我们浏览器所爆出的错误信息在数据包返回的页面中根本无法找到。我想这应该是要pro版本 才能查看到数据吧 O(∩_∩)O哈哈~ 开个玩笑!其实细心的童鞋会发现我上图我所标注的地方,HTTP状态码302—重定向到另外一个url,我们看看第二个url返回的内容如下图: 这样有办法继续暴力破解么?我们看看返回的数据:

大家仔细看下服务器返回响应头会发现点端倪

Location: Location响应头用于重定向接收者到一个新URI地址。嘿嘿.那现在的思路很明显咯。找到密码验证正确所跳转到的页面文件,随后进行暴力破解。这里为了演示所以我就直接用正确的用户密码登陆对比下两次的数据有什么不同的地方。过程如下图:

嘿嘿 我们现在就可以改变我们的错误关键字了使用Location:

然后我们把POST请求包发送到"入侵者"(intruder)中进行破解。如图:

跳转到intruder页面如图:

我们在position(位置)这个菜单页选择attack type(功能类型)为默认sniper即可。然后清除掉有效载荷的位置,重新选择进行暴力破解的参数值如下图: 然后跳转到payloads(负荷)功能标签页面,载入自己的密码字典

我们来到options(选项标签)下面的grep—match 设置测试结果匹配选项 这里需要注意的就是下面exclude HTTP headers前面的对勾要去掉。因为我们是用的HTTP文件头作为判断标准的所以。。。O(∩_∩)O哈哈~配置完成后我们就可以开始测试。如下图所示:

到这里登陆表单的暴力破解就告一段落了,burp的工具很灵活的,就看大家怎么发挥了。网上还有个关于burp暴力破解webshell的文章大家可以去拜读下!在这里告诉大家一个关于解决burp浏览器中文编码问题的小技巧。如图: 0x02 Intruder—内置有效负荷测试使用技巧

内置有效负荷测试选择项如下图: 今天的小技巧使用的是numbers,给大伙科普下:Numbers 数字可用于遍历文档ID、会话令牌等。数字可以为十进制或者十六进制、整数或分数、按顺序排列、逐步递增或完全随机。今天我们就来看看他在注入中的妙用。嘿嘿。

在MYSQL手工注入高级技巧之—limit的文章中我们使用的是limit来一个个来获取我们所需要的信息。大家都应该觉得这是一个非常繁琐的过程。那我们今天就用burp来定制自动化攻击来简化这个繁琐的过程。

首先我们把配置好的语句载入到intruder中进行信息刺探和测试,如下图所示:

然后选择要进行有效负荷测试的参数值,我们的思路是改变limit递加的值,从而获取所以的数据库名。所以我们把limit的第一个参数作为有效负荷测试的位置。如下图:

然后在有效负荷标签中选择Numbers .如下图:

非常一目了然的设置,范围从1到7,值每次加1,按顺序进行进行递增。然后我们start attack测试如下图:

到这里大家就明白了numbers的强大的吧。是不是非常的方便勒?嘿嘿。其实更方便的还在后面勒。O(∩_∩)O哈哈~ 这样一个个的去查看数据是不是感觉非常不爽?那burp是否能把我们需要的数据提取出来勒?嘿嘿。。那今天的重头戏就来咯

0x03 Intruder—页面数据提取

首先我们要确定要获取数据的开始位置,这里的开始位置如下图: 然后我们确定要获取数据的结束位置。如下图

结束的位置很重要,不然提取的数据不纯。

我们来到选项标签下面的grep--extract 设置获取页面数据具体配置如下图: 然后我们start attack看效果 O(∩_∩)O哈!

是不是非常的方便?大家千万别邪恶的去拖库哦,听说burp的拖库的效果是非常强悍的。在此我只做技术探讨,请勿做违法的事情。欢迎大家和我探讨burp的其他高级技巧,我的邮箱:50421961@。最近burp还整合了sqlmap的插件,越来越强悍了。。呼呼!