滲透利器——Burp的使用(三)

0x01 Android虛擬機 proxy for BurpSuite

安卓虛擬機工具

這里我使用的是谷歌安卓模擬器Android SDK,大家可以根據自己的系統來定,我使用的是window64系統,大家選擇下載的時候可以注意一下,同時也是使用這個系統來演示。下載地址:http://developer.android.com/sdk/index.html

配置Android模擬器

下載后,里面有SDK的manager.exe和其他文件夾。現在,我們建立一個模擬器,可以通過Android SDK管理器來創建我們的AVD(Android的虛擬設備); 這將是我們虛擬的Android手機。

1、設置安卓虛擬機如圖

2、選擇TOOLs下的Manager AVDS

3、啟動之后,設置如下配置

4、通過Start開啟安卓虛擬機

5、界面如圖

配置代理

1、Burp代理設置如下

2、安卓模擬器設置,Menu>System setting>More>Mobile networks>Access Point Names> 選擇默認的APN或者新建一個并且設置為默認代理

3、保存好了之后打開瀏覽器輸入地址

最后附上剛下載的一個百度知道應用程序,也是可以抓包的

具體詳情參考:http://resources.infosecinstitute.com/android-application-penetration-testing-setting-certificate-installation-goatdroid-installation/

0x02 Android手機Proxy for Burpsuite

準備條件

首先安卓手機要跟電腦同一個網段,連接到同一個wifi下就可以了,我這里 網關是192.168.1.1 物理機 192.168.1.5 手機ip 192.168.1.2

配置

1)手機設置: 打開手機-->設置->WLAN-->選擇你的wifi進入編輯,在代理這里設置為手動,設置如下 主機名:192.168.1.5 //也就是我物理機的ip 端口:8088 保存即可。

2)Burp Suite設置

導入證書到手機中

導入證書到手機中其實也很簡單,就是把電腦上已經安裝好的證書導出來到內存卡中,然后從內存卡中安裝證書

然后命令為PortSwigger CA導出到桌面,復制到內存卡中步驟如下: 打開手機-->設置-->安全和隱私-->憑據存儲-->從存儲設備安裝,選擇你剛才證書存放的路徑,安裝即可。 如果安裝好了,就可以在安全和隱私-->憑據存儲-->受信任的憑據-->用戶下即可查看到

0x03暴力破解

0-9,a-z情況

選擇Payload type里的Brute forcer(暴力破解),在下面Payload options選項會出現組合的一些字母或數字,可以自己加,比如一些特殊字符什么的,生成的字段長度范圍Min length-Max length,比如這里我只是需要4個,那就兩個都寫4。

用戶名自動生成

根據提供的用戶名然后進行拆分

日期型爆破

年月日都可以自己定義,有幾種可選,如下

編碼frobber

說白了就是第二個值會替換前一個值

0x04 導出符合爆破規則的數據

查找符合結果的數據

比如我想把Length為1310的數據導出來,則可以先對length排序下,然后選擇length為1310的所有數據右擊選擇高亮(隨便選擇一種顏色,除了白色,默認情況是白色)

篩選出符合的數據

點擊Filter,勾選show only highlighted items(表示顯示僅僅顯示高亮項)

同理也可以在上述步驟中選擇添加注釋(add commented),這里就應該選擇show only commented items

導出結果

如滿足以上操作,即可選擇Save-->Result table,即彈出如下窗口

這里all rows是保存你所有選擇的到的結果,selected rows是導出你選擇的數據, Save header row如果勾選,則保存導航字段名,Delimiter表示字段之間以什么相隔開tab--一個tab鍵,Custom--自定義 下面有一些就是保存的時候需要保持什么就勾選,反之。

0x05 批量md5解密

準備

我們把需要爆破的md5值或者其他的需要爆破的同一放到一個txt文本里,這里我隨便加密了幾個放到里面

以www.cmd5.com網站為例做的批量解密 首先,還是同樣的設置好代理之后訪問www.cmd5.com,然后抓包

在密文處其實可以隨便寫什么,但是為了便于我們后面能夠直接看出解密出的值我們還是寫一個正常的。

設置intruder

通過抓包到的數據我們可以看出我們填寫的密文在哪

發送到repeat先,把我們想要的結果匹配到

接著我們發送到intruder,設置我們輸入的值兩邊加上$

選擇字典

再調節一下線程,最好是調低一點,太高了可能會解密失敗,而且設置解密失敗重試2次最好了

匹配解密出的結果

開始解密

點擊start attack

解密效果,后面導出就不用講了,看過前面的應該就知道怎么導出想要的結果。

?著作權歸作者所有,轉載或內容合作請聯系作者
  • 序言:七十年代末,一起剝皮案震驚了整個濱河市,隨后出現的幾起案子,更是在濱河造成了極大的恐慌,老刑警劉巖,帶你破解...
    沈念sama閱讀 227,663評論 6 531
  • 序言:濱河連續發生了三起死亡事件,死亡現場離奇詭異,居然都是意外死亡,警方通過查閱死者的電腦和手機,發現死者居然都...
    沈念sama閱讀 98,125評論 3 414
  • 文/潘曉璐 我一進店門,熙熙樓的掌柜王于貴愁眉苦臉地迎上來,“玉大人,你說我怎么就攤上這事。” “怎么了?”我有些...
    開封第一講書人閱讀 175,506評論 0 373
  • 文/不壞的土叔 我叫張陵,是天一觀的道長。 經常有香客問我,道長,這世上最難降的妖魔是什么? 我笑而不...
    開封第一講書人閱讀 62,614評論 1 307
  • 正文 為了忘掉前任,我火速辦了婚禮,結果婚禮上,老公的妹妹穿的比我還像新娘。我一直安慰自己,他們只是感情好,可當我...
    茶點故事閱讀 71,402評論 6 404
  • 文/花漫 我一把揭開白布。 她就那樣靜靜地躺著,像睡著了一般。 火紅的嫁衣襯著肌膚如雪。 梳的紋絲不亂的頭發上,一...
    開封第一講書人閱讀 54,934評論 1 321
  • 那天,我揣著相機與錄音,去河邊找鬼。 笑死,一個胖子當著我的面吹牛,可吹牛的內容都是我干的。 我是一名探鬼主播,決...
    沈念sama閱讀 43,021評論 3 440
  • 文/蒼蘭香墨 我猛地睜開眼,長吁一口氣:“原來是場噩夢啊……” “哼!你這毒婦竟也來了?” 一聲冷哼從身側響起,我...
    開封第一講書人閱讀 42,168評論 0 287
  • 序言:老撾萬榮一對情侶失蹤,失蹤者是張志新(化名)和其女友劉穎,沒想到半個月后,有當地人在樹林里發現了一具尸體,經...
    沈念sama閱讀 48,690評論 1 333
  • 正文 獨居荒郊野嶺守林人離奇死亡,尸身上長有42處帶血的膿包…… 初始之章·張勛 以下內容為張勛視角 年9月15日...
    茶點故事閱讀 40,596評論 3 354
  • 正文 我和宋清朗相戀三年,在試婚紗的時候發現自己被綠了。 大學時的朋友給我發了我未婚夫和他白月光在一起吃飯的照片。...
    茶點故事閱讀 42,784評論 1 369
  • 序言:一個原本活蹦亂跳的男人離奇死亡,死狀恐怖,靈堂內的尸體忽然破棺而出,到底是詐尸還是另有隱情,我是刑警寧澤,帶...
    沈念sama閱讀 38,288評論 5 357
  • 正文 年R本政府宣布,位于F島的核電站,受9級特大地震影響,放射性物質發生泄漏。R本人自食惡果不足惜,卻給世界環境...
    茶點故事閱讀 44,027評論 3 347
  • 文/蒙蒙 一、第九天 我趴在偏房一處隱蔽的房頂上張望。 院中可真熱鬧,春花似錦、人聲如沸。這莊子的主人今日做“春日...
    開封第一講書人閱讀 34,404評論 0 25
  • 文/蒼蘭香墨 我抬頭看了看天上的太陽。三九已至,卻和暖如春,著一層夾襖步出監牢的瞬間,已是汗流浹背。 一陣腳步聲響...
    開封第一講書人閱讀 35,662評論 1 280
  • 我被黑心中介騙來泰國打工, 沒想到剛下飛機就差點兒被人妖公主榨干…… 1. 我叫王不留,地道東北人。 一個月前我還...
    沈念sama閱讀 51,398評論 3 390
  • 正文 我出身青樓,卻偏偏與公主長得像,于是被迫代替她去往敵國和親。 傳聞我的和親對象是個殘疾皇子,可洞房花燭夜當晚...
    茶點故事閱讀 47,743評論 2 370

推薦閱讀更多精彩內容