渗透测试工具-burpsuite

1.安装

1.1破解证书

1.运行keygen
在这里插入图片描述
2.修改license名字,点击run
在这里插入图片描述
3.成功打开burpsuite
在这里插入图片描述
4.将Keygen中License复制粘贴到burpsuite中,点击next–》Manual activation

在这里插入图片描述
在这里插入图片描述
在这里插入图片描述
5.点击Copy request,复制完成之后,将字符串粘贴到keygen的Activation Request框里,然后Activation Response框里就有了结果,如下
在这里插入图片描述
在这里插入图片描述
6.复制完后,将字符串粘贴到BurpSuite剩下的那个框里,如图,再点击Next显示激活成功
在这里插入图片描述
在这里插入图片描述
在这里插入图片描述
在这里插入图片描述
在这里插入图片描述

1.2脚本启动

1.编写burpsuite.bat脚本,放入同级目录

@echo off
set “keygen=burp-loader-keygen.jar”
set “burpsuite=burpsuite_pro_v1.7.37.jar”

%1 mshta vbscript:CreateObject(“WScript.Shell”).Run("%~s0 ::",0,FALSE)(window.close)&&exit
java -Xbootclasspath/p:%keygen% -jar %burpsuite%
exit
在这里插入图片描述

在这里插入图片描述
2.创建burpsuite.bat桌面快捷方式,点击快捷方式即可桌面启动
在这里插入图片描述

2.抓包

2.1WEB抓包

2.1.1burpsuite代理设置

1.打开burpsuite
2.Proxy --》Opyions
3.代理端口:8080
4.代理ip:127.0.0.1
(本机请求代理)
在这里插入图片描述

2.1.2WEB代理设置

1.下载谷歌浏览器Falcon Proxy.crx插件
谷歌浏览器插件下载地址
在这里插入图片描述

2.安装浏览器插件
在这里插入图片描述
3.浏览器设置代理
IP和端口要与burpsuite一致
在这里插入图片描述
4.查看抓包数据
Intrcept is on/off 控制是否拦截请求
在这里插入图片描述

在这里插入图片描述

2.2手机抓包

2.2.1burpsuite代理设置

1.打开burpsuite
2.Proxy --》Opyions --》Add
3.输入代理端口:8888(不重复即可)
4.输入代理ip:129.125.100.247(本机ip)
在这里插入图片描述

2.2.2手机代理设置

1.手机与电脑连接同一个wifi
在这里插入图片描述
2.设置代理
IP和端口要与burpsuite一致
在这里插入图片描述
在这里插入图片描述
在这里插入图片描述
3.HTTPS证书设置
手机连上wifi并设置号代理后,浏览器输入代理ip和端口(129.125.100.247:8888)点击CA Certificate下载证书
在这里插入图片描述
安装证书
ios:
1.设置 --》通用 --》描述文件与设备管理 --》portSwigger CA信任安装
在这里插入图片描述
在这里插入图片描述

在这里插入图片描述
2.设置 --》通用 --》关于本机 --》证书信任设置 --》portSwigger CA信任
在这里插入图片描述
在这里插入图片描述
在这里插入图片描述
4.查看抓包数据
打开京东微信小程序
在这里插入图片描述
在这里插入图片描述

3.爆力破解

3.1爆破登录

1.抓取登录接口
2.选中后右键点击选择send to intruder
在这里插入图片描述
3.设置爆破变量
tap切换至intruder,选中positions
点击clear
选中要爆破变量,点击Add
在这里插入图片描述
变量类型选择(演示为6位数字验证码)
设置验证码开始–》结束和步长
点击Start attack开始爆破
观察请求相应的长度,一般比较长的那个就是成功的
在这里插入图片描述

Guess you like

Origin blog.csdn.net/qq_30953791/article/details/122447829