Burp Suite使用介绍(四)

0x00 Intruder Scan


发送一个你想csrf_token的请求到intruder。

1)Positions设置如下:

enter image description here

2)Options设置如下:

[cce]Request Engine
[/cce]

enter image description here

[cce]options>Grep-Extract>add
[/cce]

enter image description here

enter image description here

3)payloads设置如下

enter image description here

这里payload type设置递归(Recursive grep),在Initial payload for first request设置一个有效的csrf_token值作为第一项

enter image description here

0x01 Active Scan with sqlmap


其实这个结合sqlmap有两种方法,[email protected],我采用的也是他那个代码,但是在注入的时候我发现在burpsuite里查看HTTP history(历史记录)里的token是没有变化的,但是还是可以注入,刚开始挺纳闷的,我以为他写的那个代码有问题,后来他说不是,在burpsuite里是看不到的,然后我也同意他说的,就是替换这个过程直接经过宏功能替换了,不会显示在历史记录里。我这里就说下第二种方法吧。第一种点这里。

1)首先是登录csrf_token页面,不需要拦截。然后选择Options>Sessions>Add

enter image description here

enter image description here

2)接着会弹出一个窗口选择Select macro>add

enter image description here

3)点击add後会弹出两个页面如图所示:

enter image description here

4)选择2-3个页面,第一个页面是请求页面,第二个页面是post数据的时候的页面,为了便于查看我这里添加了3个页面。

enter image description here

5)选择第二个页面点击Configure item,指定root,添加一个自定义token参数

enter image description here

enter image description here

6)最后配置完可以点击Test macro看看我们配置成功了没

enter image description here

enter image description here

7)如果以上配置成功,再选择Scope选择应用范围

enter image description here

enter image description here

8)接着就是放到sqlmap里去跑数据咯

如果是post页面,这里是把post的数据保存到request.txt文件里,然后运行命令如下:

[cce]./sqlmap.py -r request.txt –proxy=http://127.0.0.1:8080
[/cce]

如果是get页面命令如下:

[cce]./sqlmap.py –u “www.target.com/vuln.php?id=1” –proxy=http://127.0.0.1:8080
[/cce]

enter image description here

0x02 Session Randomness Analysis Sequencer


请求拦截一个地址,在响应内容中如果有cookie,或者我们可以在sequencer中自定义配置token参数

enter image description here

enter image description here

然后点击Start live capture进行分析

enter image description here

等分析完即可生成报告,通过报告我们可以看出token是否可以伪造。

参考资料:http://resources.infosecinstitute.com/session-randomness-analysis-burp-suite-sequencer/

Comment

评论:@小乐天 真的很感激楼主,最近正在学习burp的使用,找了很多资料都找疯了,今天找到这,大家都是很感谢你的分享的,不用为了几个人黑而放弃我们这些支持你的人,再次感谢

评论:真的没想到在这能找到这么详细的教程,网上搜了很多都差多了,非常感谢楼主的贡献

评论:mark

评论:你的每一步操作我都会认真看,背单词,没有熟练到炉火存青的地步是写不出来的。这真是堪称经典教材,比有些老师都厉害~~~~~在你累的时候,想想还会有更多的人看到它,即使在多年以后,是不是很哈皮呀~~~~~~~加油哈,你们的分享,带动下一代白帽子迅速的成长,赶超USA~~~~~~额,有点太激动。。。。。哈哈

评论:牛b

评论:支持lz,看了很有感触

评论:求下载地址

评论:好强大的burp

评论:期待下一部教程

评论:@px1624 小伙伴不能这么想哦,楼主都是对之前的补充,并且内容不错。你如果投稿一个系列的文章分开投,单篇内容只要过关,分几次都没关系。

评论:如果你们都这么想的话那我看以后没必要再写了,没意思

评论:我没那么想,这些都是后面大伙遇到的问题,然后总结出来的,因为有的时候自己没遇到,然后小伙伴遇到了问题,就问我,然后我各种收集资料整理出来的,所以我希望大伙遇到了问题欢迎各种讨论沟通,这样才能更完善

评论:为了这些wb也是很不容易的…

评论:楼主真淫荡,一个文章分4次发,10WB变成40WB了!

评论:希望能继续写burp内容,对我们很有用。

评论:近日在学习burp,有空帮忙指导下。

评论:顶一下

评论:没看懂,你照着做一遍,代码是用的之前那个csrf_token的,然后方法不同,我这里提供两种方法给大伙用,而且简单,针对每次请求是需要token的解决办法

评论:霸气测漏。

评论:呵呵,这些食用方法

评论:真是霸气 不过没看太懂!!!burpsuite 功能真心多,各种姿势

发表评论

电子邮件地址不会被公开。 必填项已用*标注