0x01 Android虛擬機 proxy for BurpSuite
安卓虛擬機工具
這里我使用的是谷歌安卓模擬器Android SDK,大家可以根據自己的系統來定,我使用的是window64系統,大家選擇下載的時候可以注意一下,同時也是使用這個系統來演示。下載地址:http://developer.android.com/sdk/index.html
配置Android模擬器
下載后,里面有SDK的manager.exe和其他文件夾。現在,我們建立一個模擬器,可以通過Android SDK管理器來創建我們的AVD(Android的虛擬設備); 這將是我們虛擬的Android手機。
1、設置安卓虛擬機如圖
2、選擇TOOLs下的Manager AVDS
3、啟動之后,設置如下配置
4、通過Start開啟安卓虛擬機
5、界面如圖
配置代理
1、Burp代理設置如下
2、安卓模擬器設置,Menu>System setting>More>Mobile networks>Access Point Names> 選擇默認的APN或者新建一個并且設置為默認代理
3、保存好了之后打開瀏覽器輸入地址
最后附上剛下載的一個百度知道應用程序,也是可以抓包的
具體詳情參考:http://resources.infosecinstitute.com/android-application-penetration-testing-setting-certificate-installation-goatdroid-installation/
0x02 Android手機Proxy for Burpsuite
準備條件
首先安卓手機要跟電腦同一個網段,連接到同一個wifi下就可以了,我這里 網關是192.168.1.1 物理機 192.168.1.5 手機ip 192.168.1.2
配置
1)手機設置: 打開手機-->設置->WLAN-->選擇你的wifi進入編輯,在代理這里設置為手動,設置如下 主機名:192.168.1.5 //也就是我物理機的ip 端口:8088 保存即可。
2)Burp Suite設置
導入證書到手機中
導入證書到手機中其實也很簡單,就是把電腦上已經安裝好的證書導出來到內存卡中,然后從內存卡中安裝證書
然后命令為PortSwigger CA導出到桌面,復制到內存卡中步驟如下: 打開手機-->設置-->安全和隱私-->憑據存儲-->從存儲設備安裝,選擇你剛才證書存放的路徑,安裝即可。 如果安裝好了,就可以在安全和隱私-->憑據存儲-->受信任的憑據-->用戶下即可查看到
0x03暴力破解
0-9,a-z情況
選擇Payload type里的Brute forcer(暴力破解),在下面Payload options選項會出現組合的一些字母或數字,可以自己加,比如一些特殊字符什么的,生成的字段長度范圍Min length-Max length,比如這里我只是需要4個,那就兩個都寫4。
用戶名自動生成
根據提供的用戶名然后進行拆分
日期型爆破
年月日都可以自己定義,有幾種可選,如下
編碼frobber
說白了就是第二個值會替換前一個值
0x04 導出符合爆破規則的數據
查找符合結果的數據
比如我想把Length為1310的數據導出來,則可以先對length排序下,然后選擇length為1310的所有數據右擊選擇高亮(隨便選擇一種顏色,除了白色,默認情況是白色)
篩選出符合的數據
點擊Filter,勾選show only highlighted items(表示顯示僅僅顯示高亮項)
同理也可以在上述步驟中選擇添加注釋(add commented),這里就應該選擇show only commented items
導出結果
如滿足以上操作,即可選擇Save-->Result table,即彈出如下窗口
這里all rows是保存你所有選擇的到的結果,selected rows是導出你選擇的數據, Save header row如果勾選,則保存導航字段名,Delimiter表示字段之間以什么相隔開tab--一個tab鍵,Custom--自定義 下面有一些就是保存的時候需要保持什么就勾選,反之。
0x05 批量md5解密
準備
我們把需要爆破的md5值或者其他的需要爆破的同一放到一個txt文本里,這里我隨便加密了幾個放到里面
以www.cmd5.com網站為例做的批量解密 首先,還是同樣的設置好代理之后訪問www.cmd5.com,然后抓包
在密文處其實可以隨便寫什么,但是為了便于我們后面能夠直接看出解密出的值我們還是寫一個正常的。
設置intruder
通過抓包到的數據我們可以看出我們填寫的密文在哪
發送到repeat先,把我們想要的結果匹配到
接著我們發送到intruder,設置我們輸入的值兩邊加上$
選擇字典
再調節一下線程,最好是調低一點,太高了可能會解密失敗,而且設置解密失敗重試2次最好了
匹配解密出的結果
開始解密
點擊start attack
解密效果,后面導出就不用講了,看過前面的應該就知道怎么導出想要的結果。