BurpSuite-7(自动化漏扫)
声明:学习视频来自b站up主 泷羽sec,如涉及侵权马上删除文章。
本篇文章仅提供学习,任何违法犯罪行为与本人无关
感谢泷羽sec 团队的教学
视频地址:burp(7)自动刷漏洞,解放双手_哔哩哔哩_bilibili
一、原理
使用字典对目标页面的传参点进行爆破,但为了避免封IP,所以要构造代理池。
首先,构造代理池,将代理池与BurpSuite联动,实现BurpSuite发送一次请求更换一次IP地址。
其次,使用代理模块拦截目标页面,利用BurpSuite的爆破模块对页面自动设置传参点,利用字典(top10,弱口令等)进行爆破。
二、实现步骤
1.使用Zmap扫描全网IP,构造代理池
(1)安装
sudo apt install zmap
(2)检查版本
安装完成后,同样可以通过命令验证安装是否成功
zmap --version
(3)扫描
配置完成后,可以通过以下命令运行Zmap进行扫描:
zmap -p 80 -o /home/kali/Desktop/ip.txt
此命令将扫描所有IPv4地址的80端口,并将结果输出到zmap -p 80 -o /home/kali/Desktop/ip.txt
文件中。
有能力的可以构造筛选脚本,将高质量的代理筛选出来
2.使用插件,将代理池与BurpSuite联动
Burp插件下载地址:https://github.com/Maikefee/BurpAutoProxySwitcherPlugins_Maikefee
jython下载地址:Central Repository: org/python/jython-standalone/2.7.4
(1)原理
BurpSuite与代理池联动的原理是通过配置BurpSuite将流量转发到一个或多个上游代理服务器,从而实现动态更换IP地址和绕过IP限制的目的。因为该插件是由python写成的,而BurpSuite是java环境下写成运行的,所以我们需要jython来实现在java环境下解释python
(2)在官网下载jython
(3)打开BurpSuite,在设置里面找到Extemsions
的python环境配置,放入下载好的jython
(4)安装插件
a.下载插件
在github上下载插件,然后将压缩包解压到一个文件夹
b.安装插件
(5)验证
a.在代理模块,拦截请求
b.发送到 Intruder 模块
点击鼠标右键,发送Intruder,然后选择payload位置
c.设置插件
d.发包
通过事件日志可以看到每次请求的ip是不一样的
而状态码200的则是有效代理IP,实现联动
3.扩展字典内容,进行传参点爆破,实现自动化刷洞
《中华人民共和国刑法》第二百八十六条【破坏计算机信息系统罪;网络服务渎职罪】违反国家规定,对计算机信息系统功能进行删除、修改、增加、干扰,造成计算机信息系统不能正常运行,后果严重的,处五年以下有期徒刑或者拘役;后果特别严重的,处五年以上有期徒刑。违反国家规定,对计算机信息系统中存储、处理或者传输的数据和应用程序进行删除、修改、增加的操作,后果严重的,依照前款的规定处罚。故意制作、传播计算机病毒等破坏性程序,影响计算机系统正常运行,后果严重的,依照第一款的规定处罚。单位犯前三款罪的,对单位判处罚金。