渗透神器:burpsuit教程 (汉化+Repeater)
2021-04-23 11:45:04 Author: www.freebuf.com(查看原文) 阅读量:118 收藏

freeBuf

主站

分类

漏洞 工具 极客 Web安全 系统安全 网络安全 无线安全 设备/客户端安全 数据安全 安全管理 企业安全 工控安全

特色

头条 人物志 活动 视频 观点 招聘 报告 资讯 区块链安全 标准与合规 容器安全 公开课

官方公众号企业安全新浪微博

FreeBuf.COM网络安全行业门户,每日发布专业的安全资讯、技术剖析。

FreeBuf+小程序

FreeBuf+小程序

前言:释疑解惑

《BP使用教程一》发布后,后台收到了许多小伙伴的私信问BP是怎么汉化的,在这里统一为大家解答一下。

BP的汉化依赖于汉化jar包,在启动时引入汉化包即可,废话不多说,直接上命令:

java -Dfile.encoding=utf-8 -javaagent:BurpSuiteChs.jar -noverify -javaagent:BurpSuiteLoader.jar -jar burpsuite_pro_v2020.12.1.jar

效果如下:1619145556_60823354a612945a6d8ef.png!small?1619145557053

使用这种方法每次启动的时候都需要额外开启一个DOS窗口,万一不小心关了直接GG,特别是当多个类似应用同时开启时,黑框框简直要命,鉴于此为大家提供一种方案可以隐藏DOS窗口

上述启动BP命令可以替代为:

set ws=createobject("wscript.shell")

ws.run("cmd /c java -Dfile.encoding=utf-8 -javaagent:BurpSuiteChs.jar -noverify -javaagent:BurpSuiteLoader.jar -jar burpsuite_pro_v2020.12.1.jar"),vbhide

将内容保存为xxx.vbs双击就可以了,但是要注意路径不能有空格否则会报错

注意:先正常安装后再用脚本一键启动

完整的BP12.1版本已为各位备好

链接:https://pan.baidu.com/s/1LPbDDPrOi9GbpEU0MQDbbQ

提取码:9cro

解压密码从下图寻找1619145564_6082335c3a14aff6fcb89.png!small?1619145564661

0x00 正文

上回为大家演示了了BP的proxy模块,并将Proxy的截断功能类比为数据来源器。数据有了之后就是对其进行操作了,本节继续演示BP的Repeater模块

0x01 简介

Repeater(中继器)模块支持手动修改数据包并重新发送 HTTP 请求,同时还提供了历史记录方便分析数据包。可以通过手动调整HTTP请求来测试目标系统。

0x02 使用演示

启动BP并切换至Repeater1619145580_6082336ccd370366167e5.png!small?1619145581167

页面比较简洁明了,接下来打开个测试站点演示一下。

本次测试目标:

10.1.1.15:7001

,打开浏览器访问一下1619145590_6082337651148424ff68c.png!small?1619145590817

开启截断模式,输入一组账号点击登录1619145601_60823381cabd710fbf4f9.png!small?1619145602246

此时BP成功拦截到了登录的HTTP数据包,将数据包发送到Repeater1619145607_6082338755f1fffe5efb4.png!small?1619145607687

回到Repeater查看1619145612_6082338c78c89b61e566c.png!small?1619145612845

点击发送即可发送HTTP数据包1619145617_60823391a6441ba447a76.png!small?1619145618058

在请求和响应栏中有几个选项,分别是

Pretty:格式化后的数据包

原始:原始的HTTP数据包

Render:将HTTP响应渲染成页面

Action:对数据包进行操作

\n:是否显示换行符

修改数据包中的j_password参数为任意值重新发送1619145631_6082339f139f1e1a48ab1.png!small?1619145631429

1619145636_608233a49542d31670dc6.png!small?1619145636990当发送了N次后突然想看之前的数据的话,可以通过数据包历史寻找

1619145641_608233a99e0ebe67b976a.png!small?1619145642166

在Repeater的Action中有几项特有功能,接下来逐个进行演示,请大家注意分清是请求包还是响应包

复制数据包网址,省去了自行拼接URL的痛苦1619145647_608233af0f373bfd88422.png!small?1619145647394

在浏览器中显示:将响应包发送至浏览器渲染页面1619145651_608233b3e7aed9a22b27b.png!small?1619145652229

1619145657_608233b90e8c6d1888987.png!small?16191456575281619145661_608233bdd62dc800fa37a.png!small?1619145662308注意:此处为了演示效果保留了原始的BP URL

0x03 END

本节对BP的Repeater模块进行了简单的描述,看完后记得多加练习!


文章来源: https://www.freebuf.com/articles/web/270523.html
如有侵权请联系:admin#unsafe.sh