记录黑客技术中优秀的内容, 传播黑客文化,分享黑客技术精华

Burpsuite技巧之MD5加密密码爆破、带验证码爆破

一、Burpsuite技巧之MD5加密密码爆破 现在有很多后台都不再是明文传输,改成了各种各样的加密方式. 今天就拿MD5加密方式做一个演示,举一反三,希望对新手有用. 如图,MD5加密了密码,遇到这种后台,我们只需要稍微设置下 Burpsuite 就可以进行MD5加密密码爆破了哦 首先添加自己的字典,然后在下面添加负载处理,选择对应的加密方式即可. 效果如下: 二、burpsuit爆破带验证码的后台密码 说起对存在验证码的登录表单进行爆破,大部分人都会想到PKav HTTP Fuzzer,这款工具在前些年确实给我们带来了不少便利。 反观burp一直没有一个高度自定义通杀大部分图片验证码的识别方案,于是抽了点闲暇的时间开发了captcha-kille(https://github.com
发布时间:2020-06-03 19:24 | 阅读:1859 | 评论:0 | 标签:Web安全 BurpSuite captcha-kille MD5加密 PKav HTTP Fuzzer 爆破 加密

APP端常见漏洞与实例分析

前言:白帽子们一般都是从web端开始学习安全技术,但是我们并不满足于web端,自然而然地对APP端产生了浓厚的兴趣,本文将讲述如何在移动端进行渗透,并分享自己在对移动端渗透过程中常见的漏洞与一些案例的分析。 0x01环境搭建 首先下载一个模拟器来模拟手机的环境,本文使用的是夜神模拟器。 1、在burpsuite中新建一个代理,注意端口不要冲突   2、在模拟器中打开设置界面中的WLAN菜单,长按弹出,点击修改网络 3、点击手动,然后配置电脑的ip,和代理端口,保存退出。 4、打开浏览器,访问你输入的代理ip+端口,下载证书。 5、将下载好证书的后缀名der改为cer,这样才能安装 6.针对夜神模拟器,在设置中找到安全,选择从SD卡安装,然后在如图位置找到证书 这样我们就可以对APP进行拦包
发布时间:2020-05-08 12:49 | 阅读:15464 | 评论:1 | 标签:移动安全 APP端 BurpSuite SQL注入漏洞 XSS漏洞 夜神模拟器 水平越权 渗透 爆破 移动端 逻辑漏洞

Burpsuite+SQLMAP双璧合一绕过Token保护的应用进行注入攻击

0×00 带有token 保护的应用 有这样的一个应用(自己写的一个, 后面会附上代码),你手动去注入的时候,发现是有注入点的 加上一个单引号,报错了 确实是有注入 但是用sqlmap跑的时候却没有 Burpsuite 重放失败 查看页面源代码 ,发现有个隐藏的token字段 说明后端对token进行了校验,每次请求之后都会重新生成一个新的token, 因为SQLMAP 每次都是提交的旧的token,每次都会校验失败,所以根本没走到业务逻辑那块,就被302重定向了,所以永远注入不出来, 但是我们知道这里是可以注入的。 0×01. 使用burpsuite的Macros功能协助SQLMAP成功注入 burpsuite 中的Macros 就是在那些经过代理的报文经过burpsuite发
发布时间:2017-03-10 19:25 | 阅读:184832 | 评论:0 | 标签:WEB安全 工具 burpsuite SqlMap Token保护绕过 注入攻击 注入

使用BurpSuite攻击JavaScript Web服务代理

0x01 前言 JavaScript Web服务代理是用于与WCF Web服务交互的WSDL(Web服务描述语言)文件的一种选择。这个代理文件用作Web服务方法的描述,公开可用的服务方法及其参数。 JavaScript服务代理或者说JSWS(JavaScript Web服务),它们是AJAX框架的组件,通常可以用于代替相同Web服务的WSDL。JSWS使用JavaScript来对描述符文件进行建模,并且传输中的JSON使得它成为WSDL的XML的一个很好的替代,因为JavaScript和JSON被大量集成到所有浏览器中。客户端应用程序将根据需要加载JSWS或嵌入到页面中。JSWS包含将指示浏览器创建JSON请求的JavaScript代码。JSWS文件的示例在下面。 Type.registerNamespace(
发布时间:2017-02-17 18:55 | 阅读:131186 | 评论:0 | 标签:Web安全 burpsuite JavaScript Web服务代理 攻击JavaScript Web服务代理 攻击We

BurpSuite和Fiddler串联使用解决App测试漏包和速度慢的问题

前言 没什么技术含量,就是一个小tips,请轻喷,大侠们有什么更好的也欢迎分享讨论。 问题 在实际的测试过程中,我一直使用BurpSuite,但是在使用它进行Android App的测试时发现有两种不好的情况: 使用了burp的代理后,响应速度明显降低,有的App对响应时间有要求,待到响应包返回后,页面已经显示超时,无法完成测试。 第二种情况更是糟糕,就是出现抓不到包的情况。在MottonIN的群也有小伙伴反映过相同的情况;官方论坛也有人遇到:http://forum.portswigger.net/thread/1115 解决方案 经过反复尝试,找到了如下的解决方法: 手机wifi设置代理 —–>Fiddler —->BurpSuite —&#
发布时间:2017-02-10 04:25 | 阅读:262868 | 评论:0 | 标签:Web安全 App测试漏包 App测试速度慢 burpsuite Fiddler 串联使用 解决方案

BurpSuite插件分享:基于Python的Web应用Fuzzing插件PyJFuzz

项目主页 https://github.com/mseclab/Burp-PyJFuzz 简介 PyJFuzz是个BurpSuite的插件,用Python实现对Web应用程序的fuzzing 使用 下载并安装PyJFuzz拓展,然后发送请求给Intruder并选择“payload type: extension generated”就可以进行测试了。 截图 *转载请注明来自MottoIN 未经允许不得转载: » BurpSuite插件分享:基于Python的Web应用Fuzzing插件PyJFuzz
发布时间:2016-12-20 19:25 | 阅读:216300 | 评论:0 | 标签:工具 burpsuite BurpSuite插件 Fuzzing插件 PyJFuzz

利用 XML Signature 攻击绕过 SAML 2.0 单点登录

0x00 前言 我们最近注意到有许多新西兰的网站计划使用单点登录(SSO)以应对密码泄露,包括许多政府服务。SSO最普遍的标准是SAML 2.0,支持多框架、多语言。这个机制通常使用在将验证用户身份的SAML响应数据返回给浏览器的传递过程中,并且使用签名来防止数据篡改。但是许多开发者并未正确的验证SAML返回的响应数据,导致攻击者可以绕过身份认证。 0x01 SAML 2.0 SSO 当登录到使用AML 2.0的网站时,有第三方服务商(SP)也有身份提供程序(IdP)。 服务商会将用户重定向到IdP并提交一个SAML请求。一旦IdP确认了用户的身份,就会向服务商返回一个SAML响应。SSO消息发送有以下三种方式,在标准中称之为绑定: HTTP重定向绑定:将SAML消息包含在URL中; HTTP POST绑定
发布时间:2016-12-09 01:25 | 阅读:107281 | 评论:0 | 标签:Web安全 burpsuite SAML 2.0 SAML Raider XML Signature 攻击 绕过单点登录

使用Commix绕过安全防护利用命令执行漏洞

命令执行 命令执行是一种常见的攻击手法,命令执行的的目标是通过一个存在漏洞的应用程序在主机上执行任意命令。应用程序通过用户提供的不安全数据(forms, cookies, HTTP headers etc等.)传输到系统从而导致命令执行是可有能的。在这种攻击中,攻击者提供的操作系统的命令通常以漏洞应用程序的权限执行。命令注入攻击出现的很大一部分原因是因为服务端对输入校验,过滤不严格。 这种攻击不同于代码注入,命令执行允许攻击者添加自定义代码,然后由该应用程序执行。在代码注入,攻击者只是延伸利用了应用程序的默认功能,而不执行系统命令。 参考资料:https://www.owasp.org/index.php/Command_Injection 测试环境 Xampp/Wamp Server bWAPP Lab K
发布时间:2016-11-14 20:30 | 阅读:265118 | 评论:0 | 标签:Web安全 burpsuite bWAPP Commix Kali 命令执行 漏洞

BurpSuite插件分享:图形化重算sign和参数加解密插件

0x00 前言 之前在freebuf分享过自己学习burp插件开发的一些小收获: BurpSuite插件开发Tips:请求响应参数的AES加解密 后来断断续续尝试写了图形化的版本,也对纯代码版本进行了改进,现做简单描述分享给大家,链接在末尾。 0x01 工具介绍 适用场景: 有些App产生的请求有对参数进行加密处理或者添加sign字段,导致不能直接判断参数内容和修改参数值。 在知道具体算法的前提下,该插件可以实现请求参数的自动加解密操作(Para Encrypter)、在修改参数后自动重新计算sign(Resign)。 前提条件: 需要知道具体的签名或者加解密算法。这可能需要逆向或者其他手段去获取。 插件特性: 可以控制插件生效的组件,包括proxy、scanner、intruder、repeater。 可以
发布时间:2016-10-19 15:20 | 阅读:236735 | 评论:0 | 标签:工具 burpsuite BurpSuite插件 sign 参数加解密 重算

BurpSuite中的安全测试插件推荐

0x00 前言 Burp Suite 是用于攻击web 应用程序的集成平台。它包含了许多工具,并为这些工具设计了许多接口,以促进加快攻击应用程序的过程。所有的工具都共享一个能处理并显示HTTP 消息,持久性,认证,代理,日志,警报的一个强大的可扩展的框架。 无论是收费版还是免费版,Burp Suite 这个软件都提供了一定数量的插件,这些插件极大的方便了我们平时的渗透工作。在BAPP Store中有很多开发好的插件代码,可以下载下来,安装后,在指定的目录下面会有相应的python代码或者jar包存在,这些都是很好的学习代码,推荐几个比较好用的插件: 0x01 AuthMatrix AuthMatrix是一款用于检测越权漏洞的Burp Suite插件,设置好session就能进行自动化测试。 项目主页:https
发布时间:2016-10-11 14:00 | 阅读:205279 | 评论:0 | 标签:工具 AuthMatrix BurpKit burpsuite BurpSuite插件 BurpSuite漏洞扫描 by

新手教程:如何使用Burpsuite抓取手机APP的HTTPS数据

* 本文原创作者:smartdone,本文属FreeBuf原创奖励计划,未经许可禁止转载1.所需条件· 手机已经获取root权限· 手机已经成功安装xposed框架· 电脑一台2.详细步骤2.1 在手机上面安装xposed JustTrustMeJustTrustMe是一个去掉https证书校验的xposed hook插件,去掉之后就可以抓取做了证书校验的app的数据包。JustTrustMe在github的地址位: https://github.com/Fuzion24/JustTrustMe安装好模块之后勾选JustTrustMe模块,然后重启手机 2.2 配置burpsuite打开burpsuite,切换到Proxy,然后切换到下面的Options选项,然后点
发布时间:2016-09-13 13:35 | 阅读:172387 | 评论:0 | 标签:新手科普 终端安全 Android burpsuite https

PwnLab挑战技术解析

概要 这是一个boot2root的叫做Pwnlab的挑战。 我把拿到flag过程记录了下来: 过程 用vbox运行Pwnlab,并用nmap扫描下,扫描结果如下: 我们可以看到开放了80端口,打开发现运行着一个web应用。 这个应用程序包含一个登陆页面,主页和上传页面。我尝试浏览robots.txt文件,然而并不存在。所以我们使用dirb来枚举存在的目录。 打开config.php,页面是一片空白。 对网站进行扫描后,找到了一个本地文件包含漏洞,通过php://filter的方式加以利用。试着来读取index.php的源码: php://filter/convert.base64-encode/resource=index 注:php://filter可以参考:《谈一谈php://filter的妙用》
发布时间:2016-08-22 16:55 | 阅读:216644 | 评论:0 | 标签:Web安全 burpsuite ctf flag nc nmap php://filter PwnLab robots

你不得不知的几款漏洞扫描器

漏洞扫描是指对暴露在外部或内部托管系统、网络组件或应用程序进行漏洞检测。漏洞扫描器是正是用来执行漏洞扫描的工具。 其是以漏洞数据库为基础,对远程主机进行检查。该漏洞数据库包含所有需要的信息(服务,端口,数据包类型,漏洞利用程序等)。他们可以扫描数以千计的网络和网站漏洞,提供风险问题清单,并给出修复建议。 漏洞扫描器可以用来做: 安全审计师的安全评估 黑客的对资产的恶意攻击或者未授权访问。 应用上线前测试 目前流行的漏扫的特点是: 漏洞数据库不断更新 减少误报 同时扫描多个目标 提供详细的结果报告 漏洞的修复建议 结构图 扫描器的组成 漏洞扫描器分为四个部分: 用户界面:这是与用户进行交互,运行或配置扫描的接口。这可以是一个图形用户界面(GUI)或命令行界面(CLI)。 扫描引擎:扫描引擎基于该安装和配
发布时间:2016-08-16 05:35 | 阅读:643608 | 评论:0 | 标签:Web安全 Acunetix Web Vulnerability Scanner burpsuite Nessus Ne

如何编写burpsuite联动sqlmap的插件

0×00 引言burpsuite和sqlmap是渗透测试中最常用到的两大神器。最中意的功能是利用burpsuite拦截http请求,然后用sqlmap的r参数读取。但每次重复这个动作有点烦,特别是Mac下默认不能右击新建文件。所以一直在找联动burpsuite和sqlmap的插件。在找到的方案中,gason已经很久没更新了;freebuf发的这个插件很不错,但是不适配Mac;比较好的是bapp中的co2,但是调用的不是sqlmap的r参数,而是u参数,无法实现对http请求的全部利用。趁着有时间,自己用Python开发了一个环境操作系统:  Mac OS X 10.11.4Python解释器: Jython 2.7Burpsuite: 1.6.38sqlmap: 1.0
发布时间:2016-03-29 04:35 | 阅读:120424 | 评论:0 | 标签:工具 burpsuite SqlMap 联动

Burpsuite插件开发之RSA加解密

本文主要记录了一个解密请求包,插入payload,再加密的插件开发过程,插件应用场景主要是用于通过分析apk的实现。这里做探讨的目的只是方便安全测试人员的个人学习,或大家渗透测试使用。1,概述burpsuite是一款非常好用的抓包工具,我自己也是重度用户,所以就上手了burpsuite的插件接口开发。详细的代码见github代码,在文档中数据首先是以rsa方式加密des的key得到encryptKey,然后使用des的key加密数据包得到data,再组装成一个JSON格式串,这是加密过程,当然解密过程就是逆向的。插件应用场景主要是用于通过分析apk的实现,或者泄露的密钥,获取其加解密算法,在解密后的数据包中插入payload,发现注入问题等。如下则是加密后的数据包:c={"dat
发布时间:2016-01-07 16:35 | 阅读:148367 | 评论:0 | 标签:安全管理 burpsuite Burpsuite插件 encryptKey payload RSA加解密 解密算法

BurpSuite下一代渗透检测工具:BurpKit

有“渗透神器”之称的BurpSuite 是用于渗透测试Web 应用程序的集成平台。作为其丰富的功能之一,插件BurpKit提供了双向JavaScript桥梁API,允许用户在同一时间迅速创建能够直接与DOM交互的BurpSuite插件,以及Burp的扩展API。‍‍此举让BurpSuite插件开发人员得以直接在DOM自身运行他们的web应用程序,在检测自身逻辑的同时还可以利用BurpSuite的其他功能。‍‍系统要求BurpKit对于系统的要求如下:·Oracle JDK>=8u50 and <9 (Download)·RAM不能少于4GB安装BurpKit的安装步骤非常简单:1、从GitHub发布页面下载最新的预构建版本。2、打开BurpSuite扩展,然后导航至扩展程序选项
发布时间:2015-09-09 06:30 | 阅读:102944 | 评论:0 | 标签:工具 burpkit burpsuite

公告

九层之台,起于累土;黑客之术,始于阅读

推广

工具

标签云