BurpSuite 基本使用之修改請求

Burp Suite 是用于攻擊web 應(yīng)用程序的集成平臺,包含了許多工具。Burp Suite為這些工具設(shè)計(jì)了許多接口,以加快攻擊應(yīng)用程序的過程。所有工具都共享一個請求,并能處理對應(yīng)的HTTP 消息、持久性、認(rèn)證、代理、日志、警報(bào)。

安裝

需要先安裝 Java 環(huán)境,安裝好后直接使用 java -jar 命令運(yùn)行 BurpSuite 的 jar 包即可,公眾號后臺回復(fù) “burp” 即可獲取?BurpSuite 的 jar 包。

代理

使用之前,需要先設(shè)置代理,推薦使用谷歌瀏覽器,推薦使用代理插件?SwitchyOmega,裝好插件之后,打開 BurpSuite,點(diǎn)擊 next,繼續(xù)點(diǎn)擊 start burp,進(jìn)入軟件主界面。

點(diǎn)擊 Proxy -> Options,可以看到 burp 的代理服務(wù)器運(yùn)行在 127.0.0.1:8080。


回到谷歌瀏覽器,打開?SwitchyOmega 插件,新建情景模式,選擇代理協(xié)議,輸入代理服務(wù)器與代理端口,點(diǎn)擊應(yīng)用選項(xiàng)即可。

使用

我們使用 BurpSuite 攔截并修改請求,繞過文件上傳限制,從而進(jìn)行木馬上傳。打開 Pikachu 漏洞靶場,找到 Unsafe Fileupload -> client check,嘗試上傳 muma.php,提示文件不符合要求。

修改木馬文件名為 muma.jpg,瀏覽器開啟代理。

回到 burp,Proxy -> Intercept,先一直點(diǎn)擊 forward 放掉當(dāng)前攔截到的請求,直到所有請求放完,再重新上傳文件,就可以看到已經(jīng)攔截到文件上傳請求,把 muma.jpg 改回 muma.php。

點(diǎn)擊 forward 發(fā)送請求,回到瀏覽器,可以看到木馬已經(jīng)上傳成功,返回提示路徑為?uploads/muma.php,這是相對當(dāng)前目錄的路徑,完整絕對路徑為??/vul/unsafeupload/uploads/muma.php。訪問,成功進(jìn)入木馬界面,輸入自己設(shè)置的密碼就可以奔放了。

最后記得把瀏覽器代理關(guān)掉。

下次講解如何使用 BurpSuite 進(jìn)行爆破。

聲明:本文僅用于學(xué)習(xí)和交流,請勿隨意滲透他人網(wǎng)站及系統(tǒng),否則后果自負(fù)!

?著作權(quán)歸作者所有,轉(zhuǎn)載或內(nèi)容合作請聯(lián)系作者
【社區(qū)內(nèi)容提示】社區(qū)部分內(nèi)容疑似由AI輔助生成,瀏覽時請結(jié)合常識與多方信息審慎甄別。
平臺聲明:文章內(nèi)容(如有圖片或視頻亦包括在內(nèi))由作者上傳并發(fā)布,文章內(nèi)容僅代表作者本人觀點(diǎn),簡書系信息發(fā)布平臺,僅提供信息存儲服務(wù)。

相關(guān)閱讀更多精彩內(nèi)容

友情鏈接更多精彩內(nèi)容