一键学懂BurpSuite(7)

发布于:2024-12-18 ⋅ 阅读:(49) ⋅ 点赞:(0)

声明!
学习视频来自B站up主 泷羽sec 有兴趣的师傅可以关注一下,如涉及侵权马上删除文章,笔记只是方便各位师傅的学习和探讨,文章所提到的网站以及内容,只做学习交流,其他均与本人以及泷羽sec团队无关,切勿触碰法律底线,否则后果自负!!!!有兴趣的小伙伴可以点击下面连接进入b站主页B站泷羽sec


全自动扫描漏洞解放双手

使用zmap进行扫描爬取可以发包的ip,然后将爬取的ip保存在txt中
Zmap安装步骤,在kali环境下,直接使用命令:
apt install zmap
进行安装
在这里插入图片描述
在这里插入图片描述

接着使用命令进行爬取代理:
注意这里只需要能进行发包的代理即可,对于代理存活的话,效率更高,如果没有存活的话,就用数量也是同样有效的
zmap -p 80 –o proxy.txt 这是对80端口的代理进行爬取也就是http
zmap -p 443 –o 443.txt 这是对443端口的代理进行爬取也就是https
爬取完之后,发现没有txt文本中没有端口显示
我们可以直接用python脚本对爬取的文件进行添加端口

打开文件
with open('proxy.txt', 'r') as file:
    lines = file.readlines()

添加字符
add_char = ':80'
lines = [line.strip() + add_char + '\n' for line in lines]

写回文件
with open('example.txt', 'w') as file:
    file.writelines(lines)

我们有了这样的格式::
接着就是跟bp进行联动
我这边用的是bp的插件,项目地址在这个链接:

https://github.com/Maikefee/BurpAutoProxySwitcherPlugins_Maikefee

安装这个插件前,先要安装jpython包,下载地址在这里:

https://repo1.maven.org/maven2/org/python/jython-standalone/2.7.4/

安装完后插件显示的位置在这里
在这里插入图片描述

将文件保存为proxy.txt 在bp所在的目录下
以及所有的插件python源文件都放在bp目录下,注意我推荐把所有插件啥的都放到bp目录下
在这里插入图片描述

接着输入文件路径,点击load按钮加载文件,显示如下,就说明成功加载
在这里插入图片描述

接着我们发送一个包看看效果,有没有进行代理
我这边选用的查看ip的网址是http://ifconfig.me/
在这里插入图片描述

看到显示8.130.36.245,接着查看插件中是不是也是这个代理地址
在这里插入图片描述

跟插件显示的一样说明代理成功,然后我们就可以使用字典来进行爆破了
我们把字典整合到一起,放到一个txt中,可以利用脚本进行整合
然后我们开始进行爆破,我们打开一个网站进行抓包后,右击发送到intruder中,对可以传参的地方全部添加payload
在这里插入图片描述

然后加载payload
在这里插入图片描述

直接点击开始攻击,就可以等着跑完,就行了
在这里插入图片描述

并且在插件中,每发送一个包就换一个代理
在这里插入图片描述


网站公告

今日签到

点亮在社区的每一天
去签到