BurpSuite 基本使用之修改请求

Burp Suite 是一款强大的渗透测试工具,通过设置代理和使用SwitchyOmega,可以拦截并修改HTTP请求,如绕过文件上传限制。在靶场中,通过改文件扩展名并利用Burp Suite,成功上传木马文件,实现了安全测试中的文件上传漏洞模拟。
部署运行你感兴趣的模型镜像

Burp Suite 是用于攻击web 应用程序的集成平台,包含了许多工具。Burp Suite为这些工具设计了许多接口,以加快攻击应用程序的过程。所有工具都共享一个请求,并能处理对应的HTTP 消息、持久性、认证、代理、日志、警报。

安装

需要先安装 Java 环境,安装好后直接使用 java -jar 命令运行 BurpSuite 的 jar 包即可,公众号后台回复 “burp” 即可获取 BurpSuite 的 jar 包。

代理

使用之前,需要先设置代理,推荐使用谷歌浏览器,推荐使用代理插件 SwitchyOmega,装好插件之后,打开 BurpSuite,点击 next,继续点击 start burp,进入软件主界面。

点击 Proxy -> Options,可以看到 burp 的代理服务器运行在 127.0.0.1:8080。

回到谷歌浏览器,打开 SwitchyOmega 插件,新建情景模式,选择代理协议,输入代理服务器与代理端口,点击应用选项即可。

使用

我们使用 BurpSuite 拦截并修改请求,绕过文件上传限制,从而进行木马上传。打开 Pikachu 漏洞靶场,找到 Unsafe Fileupload -> client check,尝试上传 muma.php,提示文件不符合要求。

修改木马文件名为 muma.jpg,浏览器开启代理。

回到 burp,Proxy -> Intercept,先一直点击 forward 放掉当前拦截到的请求,直到所有请求放完,再重新上传文件,就可以看到已经拦截到文件上传请求,把 muma.jpg 改回 muma.php。

点击 forward 发送请求,回到浏览器,可以看到木马已经上传成功,返回提示路径为 uploads/muma.php,这是相对当前目录的路径,完整绝对路径为  /vul/unsafeupload/uploads/muma.php。访问,成功进入木马界面,输入自己设置的密码就可以奔放了。

最后记得把浏览器代理关掉。

下次讲解如何使用 BurpSuite 进行爆破。

声明:本文仅用于学习和交流,请勿随意渗透他人网站及系统,否则后果自负!

您可能感兴趣的与本文相关的镜像

Stable-Diffusion-3.5

Stable-Diffusion-3.5

图片生成
Stable-Diffusion

Stable Diffusion 3.5 (SD 3.5) 是由 Stability AI 推出的新一代文本到图像生成模型,相比 3.0 版本,它提升了图像质量、运行速度和硬件效率

评论 4
成就一亿技术人!
拼手气红包6.0元
还能输入1000个字符
 
红包 添加红包
表情包 插入表情
 条评论被折叠 查看
添加红包

请填写红包祝福语或标题

红包个数最小为10个

红包金额最低5元

当前余额3.43前往充值 >
需支付:10.00
成就一亿技术人!
领取后你会自动成为博主和红包主的粉丝 规则
hope_wisdom
发出的红包
实付
使用余额支付
点击重新获取
扫码支付
钱包余额 0

抵扣说明:

1.余额是钱包充值的虚拟货币,按照1:1的比例进行支付金额的抵扣。
2.余额无法直接购买下载,可以购买VIP、付费专栏及课程。

余额充值