Brup Suite 渗透测试笔记(二)

接上次笔记

1、浏览器配置完后在地址栏中输入http://brup出现官网

其他的浏览器火狐,Google Chrome,306极速浏览器,IE等设置基本类似,这里不再做赘述。

2、配置好之后启动intercept(拦截)使得intercept is on 开启,进行数据拦截

3打开浏览器输入www.baidu.com ,数据流量进过burpsuite 点击forward数据会继续传下去,点击drop数据舍弃

Raw是web请求的raw格式的视图,包括啦请求地址,http协议版本,主机头,浏览器信息,accept可以接受的内容类型,字符集,以及编码方式,cookie,在options中可以设置对应的拦截规则。修改这些数据关键值,对服务器进行渗透测试。

4、forward后看到服务器反悔的数据

5、params(参数)这个视图显示客户端请求的参数,包括Get POST、Cookie通过修改这些请求参数完成对服务器端的渗透测试。

6、header(报头信息)和raw显示的信息类似,但是更加简洁直观。

7、Hex(二进制)显示raw的二进制内容,通过hex编辑器对请求的内容进行修改。

8、在默认的情况下 burp Proxy只拦截请求的消息面对 请求 css \js image不拦截,要通过自己设置

9、所有流经BrupProxy的消息都会在HTTPhistory中记录,对拦截到的信息通过右键发送到其他 模块如 Spider, Scanner, Repeater,Intruder,Sequence,Decoder,Comparer,Extender 中

10、intercept拦截中 的action作用除了将请求的消息传递到其他模块,还做请求的修改,海边Get或者post请求方式,改变body编码,改变链接设置。

11、comment对拦截的消息添加备注,区分不同的消息。Highlight的作用类似与他,使用不同的标记颜色进行标记消息

12、OPtions中的拦截设置包括,客户端拦截设置(intercept Client Requests ),服务器拦截设置(intercept Server Response),服务器返回消息修改(Response Modification),正则表达式配置(match and response),以及其他一些杂项(miscellaneous)配置这里先略过。

13、BrupProxy的历史记录由HIstory(历史记录)和webSockets历史两部分组成。

14、SSL的高级设置

HTTPS协议为了数据传输的安全性,在原有HTTP的基础上,加了安全套接字层协议SSL,通过CA证书验证服务器的身份,并进行消息的加密,所以拦截HTTPS协议就必须增加更多的配置。对CA证书的安装卸载,Proxy监听设置,SSL直连,隐形代理,下面对证书安装和卸载做个说明

卸载的时候直接找到证书后点击卸载,如果卸载不了就按照下面的操作进行卸载

在console控制台下输入  mmc打开管理控制台,点击文件添加删除管理单元

找到添加的证书选择删除即可。其他的浏览器设置也类似。

15、Proxy监听设置

在默认启动Proxy时只能用来监听浏览器端口的数据流,要监听其他非浏览器的应用就要设置Proxy监听。

这里简要说明下  端口和IP绑定设置Binding绑定的端口port指的是Brup Proxy代理服务监听的端口,绑定的IP地址分为仅本地回路,所有接口,指定地址三种。但是当你选择非本地回路时,局域网内其他电脑也可以监听你的地址。

requestHanding设置包括四个设置,分别是端口转发、主机域名的转发、强制使用SSL和隐形代理,当配置了端口转发后,所有烦人请求发送的这个端口上;配置了主机域名转发后,请求会转发到指定的主机或域名上;  设置强制使用SSL,则请求经过BurpProxy或转换成HTTPS协议,而隐形的代理指的是非浏览器代理方式,通过非代理方式直接连接Burp Proxy的监听端口。

再就是SSL证书的问题,使用自签名证书回到石SSL警告,(use  a self-signed cerficate),另一个就是生成每个主机的CA证书,(Generate CA—signed per -host cerficates)默认安装后,使得每个主机没有任何警报接受。另一个是(generate a CA certificate with 啊specialty hostname )Brup会生成一个主机证书与每个SSL连接使用,使用指定的主机名。最后一个就是使用自定义的证书,

16、SSL直连和隐形代理

SSL直连设置主要用在指定的目的服务器直接通过SSL连接,所有的请求响应细节在Brup代理拦截视图中可见,使用隐形代理就是解决富客户端数据通信的数据拦截转发处理。

隐形代理要处理配置文件问题,配置hosts文件,在Windows操作系统下   System32/drivers/hosts目录下面   Linux系统在   etc/hosts下

第一步:  添加脚本句    127.0.0.1 example.com

第二步:添加一个新的端口监听 HTTP默认80   ,HTTPS默认443

这里注意如果是HTTPS协议还要添加指定域名的证书

第三步:将Brup拦截的流量转发到原始请求的服务器当中去。(现在你明白为啥有人在游戏里挖游戏币拉吧)

在options -connections> hostname Resolution进行设置,将Example.com的流量转发到真实的服务器中比方说IP是167.2.3.45,通过止痒配置就可以拦截啦。

原文地址:https://www.cnblogs.com/xinxianquan/p/8311479.html

时间: 2024-10-09 11:19:06

Brup Suite 渗透测试笔记(二)的相关文章

Brup Suite 渗透测试笔记(四)

接上次笔记(今天感觉好空虚啊,给老师找了一下午的资料,做书的排版,电脑试装了很多文档格式转换软件,感觉电脑快要瘫痪了,到晚上就头晕晕的) 今天主要做BurpSuite的spider的功能区的学习笔记, 一.Spider主要分两个部分,一个是Control 另一个是OPtions,BurpSpider的功能其实主要是用在大型额系统测试,能过在短时间内完成体统结构的分析,先看的控制功能 1.control是由两部分组成,状态和控制域,其中状态(Spider Status)能够显示当前的进度,传输情况

Brup Suite 渗透测试笔记(三)

接上次笔记 一.对BurpSuite Target的功能吧组件主要用 站点地图(SiteMap),目标域设置(TargetScope),Target工具三部分组成 1.这里先说明Scope的作用, 限制站点地图和Proxy的历史内容的显示结果,设置Burp Proxy拦截请求,BurpSpider抓取那些内容,Burp Scanner自动扫描那些作用域的安全漏洞,在Burp intruder和Burp Repeater中指定URL,通过Target Scope可以方便的控制Burp的拦截功能,拦

Brup Suite 渗透测试笔记(八)

续上次笔记 1.之前记到payload类型的用户名生成器,(username  generator).这种类型发payload只要用于用户名和email账号的自动生成. 2.ECB加密块洗牌(ECB block shufffler)这种类型的payload是基于ECB加密模式的payload生成器,ECB加密模式中每组64位的数据之间相互独立,通过改变分组数据的位置方式来验证应用程序是否受到攻击. 3.Burp payload生成插件(Extension -generated)这种类型的payl

Brup Suite 渗透测试笔记(一)

收集的资料整理如下: http://www.nxadmin.com/啊德玛web安全网站 功能介绍: 1.作为代理,默认端口设置8080上运行,截获修改客户端到web应用程序的数据包 2.spider 爬网,,抓取web应用程序的链接内容,自动提交表单(用户自定义设置), 3.scanner扫描器 (商业版开放开放)自动测试漏洞,但是可能误报,扫描结果不是很准 4.intruder 入侵模块,多种用途,利用web漏洞进行web应用程序的模糊测试,暴力破解 5.repeater 中继器,格根据不同

Brup Suite 渗透测试笔记(六)

接上次笔记这章记payload的类型分类做一说明: 1.simplelist是一个简单的payload类型,通过配置一个字符串作为payload,也可以手动添加字符串列表. 2.运行文件 Runtime file ----指定文件,作为对应的payload位置上的payload列表,下方的payload options将自动添加改变为文件选择按钮和输入框,指定后BurpIntruder 将读取文件的每一行作为一个payload 3.自定义迭代器(Custom iterator)一共有八个占位,每

基础渗透测试笔记二

xss跨站漏洞纯手打笔记(基础) XSS漏洞扫描 常用工具: wvs 椰树 safe3 Xelenium w3af vega xss扫描插件+burp Beef: beef+msf拿客户端shell(ie6 xp) use windows/browser/ms10_002_aurora set PAYLOAD windows/meterpreter/reverse_tvp PAYLOAD =>wondows/meterpreter/reverse_tcp set SRVHOST (my ip)

基础渗透测试笔记一

1.access数据库 数据库后缀名:*.mdb 打开数据库工具: 破障浏览器  辅臣数据库浏览器. access注入>判断注入点> '报错  and 1=1返回正常  and 1=2返回错误  or 1=1正 常   or 1=2返回错误  an 1=23错误 返回错误存在注入漏洞 获取基本信息: and 1=cast(version()as int) 获取数据库版本信息系统信息 and 1=cast(user||123 as int)获取当前用户名称 postgres用户相当于root用户

渗透测试笔记:使用sqlmap对access数据库进行测试

Sqlmap是开源的自动化SQL注入工具,由Python写成,具有如下特点: 完全支持MySQL.Oracle.PostgreSQL.Microsoft SQL Server.Microsoft Access.IBM DB2.SQLite.Firebird.Sybase.SAP MaxDB.HSQLDB和Informix等多种数据库管理系统. 完全支持布尔型盲注.时间型盲注.基于错误信息的注入.联合查询注入和堆查询注入. 在数据库证书.IP地址.端口和数据库名等条件允许的情况下支持不通过SQL注

9. 渗透测试案例(二)

靶机说明 Welcome to the world of Acid. Fairy tails uses secret keys to open the magical doors. 欢迎来到酸的世界.童话故事需要使用秘密钥匙打开魔法门. 目标 获得root权限和flag. 运行环境 靶机配置:该虚拟机完全基于Web,提取rar并使用VMplayer运行vmx,网络连接方式设置为net,靶机自动获取IP. 攻击机配置:同网段下有Windows攻击机,安装有Burpsuit.nc.Python2.7