Burp Suite使用介绍——Proxy功能(七)

本文详细介绍了如何使用SQLMap和Intruder进行CSRF攻击的步骤,包括设置Positions、Options、payloads,以及如何通过ActiveScan进行SQLMap攻击,并解释了在Burp Suite中观察不到token变化的现象。

摘要生成于 C知道 ,由 DeepSeek-R1 满血版支持, 前往体验 >

Intruder Scan


发送一个你想csrf_token的请求到intruder。

1)Positions设置如下:

enter image description here

2)Options设置如下:

Request Engine

enter image description here

options>Grep-Extract>add

enter image description here

enter image description here

3)payloads设置如下

enter image description here

这里payload type设置递归(Recursive grep),在Initial payload for first request设置一个有效的csrf_token值作为第一项

enter image description here

Active Scan with sqlmap


其实这个结合sqlmap有两种方法,然后跟@c4bbage讨论了下,我采用的也是他那个代码,但是在注入的时候我发现在burpsuite里查看HTTP history(历史记录)里的token是没有变化的,但是还是可以注入,刚开始挺纳闷的,我以为他写的那个代码有问题,后来他说不是,在burpsuite里是看不到的,然后我也同意他说的,就是替换这个过程直接经过宏功能替换了,不会显示在历史记录里。我这里就说下第二种方法吧。第一种点这里。

1)首先是登录csrf_token页面,不需要拦截。然后选择Options>Sessions>Add

enter image description here

enter image description here

2)接着会弹出一个窗口选择Select macro>add

enter image description here

3)点击add後会弹出两个页面如图所示:

enter image description here

4)选择2-3个页面,第一个页面是请求页面,第二个页面是post数据的时候的页面,为了便于查看我这里添加了3个页面。

enter image description here

5)选择第二个页面点击Configure item,指定root,添加一个自定义token参数

enter image description here

enter image description here

6)最后配置完可以点击Test macro看看我们配置成功了没

enter image description here

enter image description here

7)如果以上配置成功,再选择Scope选择应用范围

enter image description here

enter image description here

8)接着就是放到sqlmap里去跑数据咯

如果是post页面,这里是把post的数据保存到request.txt文件里,然后运行命令如下:

./sqlmap.py -r request.txt –proxy=http://127.0.0.1:8080

如果是get页面命令如下:

./sqlmap.py –u “www.target.com/vuln.php?id=1” –proxy=http://127.0.0.1:8080

enter image description here

Session Randomness Analysis Sequencer


请求拦截一个地址,在响应内容中如果有cookie,或者我们可以在sequencer中自定义配置token参数

enter image description here

enter image description here

然后点击Start live capture进行分析

enter image description here

等分析完即可生成报告,通过报告我们可以看出token是否可以伪造。

### 如何在浏览器中使用 Burp Suite 和 FoxyProxy 进行代理设置和流量拦截 #### 配置 Burp Suite 监听代理 为了使 Firefox 浏览器能够通过 Burp Suite 中转并分析所有流量,需先配置 Burp Suite 的监听代理功能。启动 Burp Suite 后,在 `Proxy` 节点下选择 `Options` 并点击右上角的 `Add` 来创建新的监听器[^2]。 - **地址**: 使用默认的 `All interfaces` 或者指定为 `localhost(127.0.0.1)`。 - **端口**: 常见的选择是 8080 端口,但也可以根据需求自定义其他未占用端口。 - **支持 Invisible proxying** 和 **Intercept HTTP requests and responses** 应该勾选以便更好地控制数据流。 完成上述操作后保存更改,此时 Burp Suite 已经准备好作为中间人来处理来自客户端(即 Firefox)的数据包。 #### 安装与配置 FoxyProxy 插件于 Firefox 上 接下来是在 Firefox 浏览器里安装 FoxyProxy 插件,并将其指向刚才设定好的 Burp Suite 地址: 1. 访问 [Mozilla Add-ons](https://addons.mozilla.org/) 页面搜索 "FoxyProxy Standard" 添加扩展程序; 2. 安装完成后重启浏览器加载新组件; 3. 打开 FoxyProxy 图标菜单 -> “Preferences”,新增一条模式规则: - 名字可以任意取名比如 "BurpSuite Proxy" - 协议类型设为 `HTTP/HTTPS` - 主机填写 `127.0.0.1` ,端口号对应之前在 Burp Suite 设定的那个数值(如 8080) 4. 对于 HTTPS 请求还需要额外步骤确保安全连接能顺利建立——前往 http://burp 下载 CA 证书文件并按照提示导入至操作系统或浏览器的信任库内[^3]; 当一切准备就绪之后就可以测试是否成功设置了:开启 FoxyProxy 切换到刚建好那个模式,尝试浏览网页看看能否正常工作同时观察 Burp Suite 是否有抓取到相应记录。 #### 实现效果展示 一旦完成了这些准备工作,每当用户想要监控特定网站活动时只需要激活对应的代理方案就能让所有通信都经过 Burp Suite 检查过滤了。对于开发人员来说这意味着可以在不影响日常使用的前提下调试 API 接口调用情况或是研究第三方服务接口逻辑[^4]。 ```bash curl --proxy http://127.0.0.1:8080 https://example.com/ ``` 此命令模拟了一个通过本地运行的 Burp Suite 发送请求的过程,实际应用中则是由浏览器自动执行类似的机制。
评论
添加红包

请填写红包祝福语或标题

红包个数最小为10个

红包金额最低5元

当前余额3.43前往充值 >
需支付:10.00
成就一亿技术人!
领取后你会自动成为博主和红包主的粉丝 规则
hope_wisdom
发出的红包
实付
使用余额支付
点击重新获取
扫码支付
钱包余额 0

抵扣说明:

1.余额是钱包充值的虚拟货币,按照1:1的比例进行支付金额的抵扣。
2.余额无法直接购买下载,可以购买VIP、付费专栏及课程。

余额充值