发帖
 找回密码
 立即注册
搜索
0 0

分享 10-bp应用

技术分享 1185 0 2025-3-25 21:40:42
Raw /代表数据包     Hex /把数据包以16进制形式显示
状态码  200-成功   404-不存在
代理模块  
仪表盘模块-(主要用于扫描漏洞使用)
新建扫描-主动扫描
新建实时任务-被动扫描

bp变英文-在bp目录下-双击(点击激活.bat)-双击(run)就英文

目标模块
新建实时任务 里 实时被动爬虫(深度扫描) 爬取到(对应得网址资源文件目录)就会放到目标模块
内容-对应得请求包 响应包
问题-实时审计(扫描)得到具体漏洞信息
范围设置-规定目标范围(指定爬取那个网站信息)
问题定义-存放具体每一个漏洞对应得具体信息
站点地图-内容-右键-点击扫描-就会添加到仪表盘里
站点地图-右键-添加到范围-在范围设置里查看(Project-Scope)
站点地图-黑色字体-已请求
站点地图-灰色字体-未请求

Intruder-攻击模块
Repeater-重放器模块-(作用可以重复性测试发送过来得数据包)
Sequencer-定序器
Decoder-编码模块
(Text-文本形式   Hex-16进制形式)(解码时选择对应编码方式进行解码-例如-Base64)
(也可以对数据进行编码)
Comparer-对比工具模块-(作用对比两个数据包之间区别-不一样地方以高亮形式显示)
日志模块-可以看到所有http请求

解决既能访问外网代理同时还要访问BP-代理设置-Network-Connections-上游代理服务器-
(配置之后流量先从浏览器走到BP在通过BP走到代理服务器在通过代理服务器进行访问)
(如果不访问外网一定要关闭上游代理服务器-不然要出现加载异常问题)

字符集-防止抓包出现乱码
代理设置-User interface-Inspector and message editor-字符集



payload:攻击载荷(发起攻击执行得代码)
payload变量-(选中数据-点击添加payload位置-就会出现payload变量位置)
(需要攻击那个参数就选中那个参数-点击添加payload位置就行)
变量:会发生改变的数据

选择攻击类型
狙击手模式-(如果有多个变量-用爆破字典(只有一个字典)先爆破第一个攻击载荷变量-在爆破第二个攻击载荷变量)
撞击物模式-(如果有多个变量-用爆破字典(只有一个字典)-同时爆破多个攻击载荷变量)
交叉模式-(如果有多个变量 多个字典-(两个字典+两个变量)就会用字典1第一个数据和字典2第一个数据一起对变量进行攻击-以此类推)
集束炸弹模式-(如果有多个变量 多个字典-就会用字典2第一个数据和字典1所有数据进行拼接发送测试-以此类推)

资源池-(模拟调试人工请求攻击设置)

Payload处理-主要对数据进行各种处理-可进行编码解码操作

设置-检索 匹配-主要用于添加相应条件用于检测正确结果-(开始攻击-出现界面-结果-会出现添加相应条件-正确相应条件会显示1)
   用之前先把-登录配置文件-Loginl.php-(成功改chenggong)

开始攻击-出现界面攻击地方可以暂停-可以根据长度判断结果-长度不一样有可能是正确结果

主要针对验证码爆破攻击-bp-扩展-扩展设置-(BurpSuite_pro_v2023.5开箱即用汉化版\新建目录burpplugin)-
         (存放安装插件-jruby_windows_x64_9_4_1_0.exe-
                                jython-installer-2.7.3.jar-
                               python-3.7.8-amd64.exe-
                               captcha-killer-modified-0.24.1-jdk14.jar)
   1-Python环境-添加Jython得JAR文件位置-E:\anquangongju\java\jython.jar
   2-Ruby环境-添加JRuby JAR文件位置-E:\anquangongju\jruby-9.4.1.0-\lib\jruby.jar
   3-扩展-已安装-Burp扩展-添加-扩展详情-扩展类型-填java-扩展文件(填这个文件存放路径captcha-killer-modified-0.24.1)-下一个
   4-使用安装扩展插件-右键-扩展-captcha-killer-modified-0.24.1-(captcha-killer)-选择send to captcha panel(发送到请求)-获取
                                                                                                                        -send to interface panel(发送到接口)
      用于通用验证码识别
   5-安装ddddocr接口-打开-cmd-输入第一条命令(python -m pip install --upgrade pip  用于更新pip库)
                                                     输入第二条命令(python -m pip install -i http://mirrors.aliyun.com/pypi/simple/ --trusted-host mirrors.aliyun.com ddddocr aiohttp -开启http服务)
   6-制作一个python文件-用V2代理打开国外网址-
       https://github.com/f0ng/captcha-killer-modified/tree/main-
       选择codereg.py-Copy raw file(复制)-复制到记事本后缀名改py-
       打开cmd运行制作得python文件-
       输入命令python 2.py(必须是在文件存放位置当前目录下运行)-
   
    7-使用制作得python文件识别图片-接口URL-Requst template-右键-模板-
        选择ddddocr-识别(如果无反应就打开刚才cmd回车就可以啦)
            
验证码运作原理通过-Requst template(获取数据包)-
                                转发到验证码识别码(下面大框里)这里-然后调用ddddocr插件识别-
                                最后转发到匹配方式这里显示  
      
使用-因为要爆破两个不同文件-使用交叉模式-注意Payload集2时-
         Payload类型选择-通过扩展生成
         选择生成器- captcha-killer-modified-确认-
          资源池一定要设置小-
         captcha-killer-modified-选中是否使用该插件

安装插件步骤-扩展-Burp扩展-添加-扩展详情(选择扩展文件)-选择文件即可

HackBar.jar-用于sql注入 xss检测插件-可以集成浏览器和BP上
BurpShiroPassiveScan.jar-用于Shiro反序列化检测
HaE-2.4.6-J9.jar-
Struts2Burp-1.0-SNAPSHOT.jar-
J2EEScan-高级扫描插件-BApp商店里有-使用直接代理抓包右键主动扫描-仪表盘就会扫描
Turbo Intruder-

验证码插件:https://github.com/f0ng/captcha-killer-modified/tree/main

库:https://github.com/sml2h3/ddddocr

burp插件:https://xz.aliyun.com/t/12594#toc-16


python -m pip install --upgrade pip

python -m pip install -i http://mirrors.aliyun.com/pypi/simple/ --trusted-host mirrors.aliyun.com ddddocr aiohttp -开启http服务




──── 0人觉得很赞 ────
免责声明:
1、本论坛中所有用户发布的内容仅代表作者个人观点,与本网站立场无关,本站不对其真实性、完整性或观点承担任何责任。
2、本论坛所提供的全部信息与内容,不保证其准确性、完整性或时效性。因阅读或使用本站内容而产生的任何误导、损失或风险,本站概不承担任何连带或法律责任。
3、当国家司法、行政机关依照法定程序要求本论坛披露用户信息时,本站予以配合并因此免责。
4、因网络线路故障、技术问题、不可抗力或本站无法控制的其他原因导致的服务中断或暂停,本站不承担由此造成的任何直接或间接损失。
5、对于任何通过技术手段破坏、攻击本论坛系统或扰乱正常秩序的行为,本站有权采取包括但不限于限制账号、封禁账号、追究法律责任等措施。
您需要登录后才可以回帖 立即登录
高级模式
返回