burp(8)-ip伪造及爬虫审计

免责声明

学习视频来自 B 站up主泷羽sec,如涉及侵权马上删除文章。

笔记的只是方便各位师傅学习知识,以下代码、网站只涉及学习内容,其他的都与本人无关,切莫逾越法律红线,否则后果自负。

泷羽sec官网:https://longyusec.com/

泷羽sec B站地址:泷羽sec的个人空间-泷羽sec个人主页-哔哩哔哩视频

ip伪造

1、安装组件jython-standalone-2.7.0

下载地址: jython-standalone-2.7.0.jar
🔑 其作用是把 Python 代码转换成 Java 代码的编译器

2、安装fakeip.py

下载地址:burpFakeIP

3、使用方法
①、指定伪造 ip

输入后发送的请求就是你伪造的这个ip发出的请求

②、伪造本地 ip
③**、伪造随机ip(** 核心功能)
4、验证-伪造随机ip 发送请求

仅保留xff请求

转至intruder,将xff及密码设为payload

将payload1----payload type设为Extension-generate

选择已安装好的fackip

payload2设置为身份证后六位的字典

设置好后开始爆破

🔑 示例中的网站仅作演示使用,请不要作违法操作

爬虫审计

在burp的Dashboard中有两个任务选项,新建扫描和新建实时任务,如下图所示:

实时任务

实时任务分两种任务类型:实时诊断、实时被动爬虫

实时诊断

作用:对通过代理的所有流量进行实时分析和检测,检测都是通过官方POC进行验证

我们可以通过设置扫描的配置信息来达到想要的效果

选择实时诊断任务-选择任务涵盖的工具范围-选择任务涵盖的网址范围-选择是否排除重复项

设置好后,我们需要进行扫描设置

审计优化

对审计的速度、准确率进行设置

要报告的问题

可按扫描类型选择,也可选择单独的类型,对于一些要检测的问题不了解的还可以查看问题定义

诊断期间处理应用错误
插入点类型
操作参数位置
忽略插入点
常见插入点
其他插入点选项
JavaScript解析

设置完成保存即可

实时被动爬虫

作用:不会主动向目标服务器发送请求,而是通过监听流量来收集信息

设置方法同实时诊断相同

🔑 我们可以将实时诊断任务与实时被动爬虫任务相结合,这样就能在访问网站的同时进行信息收集和实时诊断。爬虫收集到的信息会传到target中方便查看

扫描

扫描任务有两种类型,"爬取和诊断"以及"爬取"

爬取和诊断

作用:爬虫和审计同时进行,主动请求网站进行审计

设置时可对爬虫和审计分别进行设置,具体操作如下:

审计设置方式同上述实时任务中的诊断设置方式相同

设置完成,保存即可

保存好后,即可对设置的URL进行爬取、审计操作

爬取

仅需对爬虫进行相关设置即可

🔑 扫描模块是专业版才能用,社区版用不了

相关推荐
白帽子黑客罗哥10 小时前
常见的 Web 攻击手段原理及核心防范思路
web安全·网络安全·渗透测试·漏洞挖掘·就业·护网行动
xing.yu.CTF12 小时前
ATT&CK实战系列-红队评估(九)(上)
网络·安全·web安全·横向移动·域渗透·内网对抗
L***一14 小时前
网络安全职业发展路径探析:入门级证书的价值与选择
安全·web安全
漏洞文库-Web安全15 小时前
CTFHUB技能树-SSRF【持续更新】
安全·web安全·网络安全·ctf·post·ssrf·ctfhub
Dest1ny-安全15 小时前
CTF入门:国内线上CTF比赛时间及部分题目资源
网络·安全·web安全·微信小程序·php
染指111015 小时前
64.渗透-BurpSuite-Decoder(编解码)、Logger(日志)、Extensions(插件)
编码·burpsuite·解码·burp
白帽子黑客杰哥16 小时前
护网行动,我该如何准备?
web安全·网络安全·攻防演练·护网行动·网络安全工程师·实战演练
慧一居士17 小时前
XSS攻击和CSRF攻击的区别, 完整示例攻击和防御介绍
web安全
慧一居士17 小时前
API 使用 Bearer Token 为什么可天然防 CSRF
web安全