<span id="7ztzv"></span>
<sub id="7ztzv"></sub>

<span id="7ztzv"></span><form id="7ztzv"></form>

<span id="7ztzv"></span>

        <address id="7ztzv"></address>

            原文地址:http://drops.wooyun.org/tips/2247

            0x01 Android虛擬機 proxy for BurpSuite


            安卓虛擬機工具

            這里我使用的是谷歌安卓模擬器Android SDK,大家可以根據自己的系統來定,我使用的是window64系統,大家選擇下載的時候可以注意一下,同時也是使用這個系統來演示。下載地址:http://developer.android.com/sdk/index.html

            配置Android模擬器

            下載后,里面有SDK的manager.exe和其他文件夾。現在,我們建立一個模擬器,可以通過Android SDK管理器來創建我們的AVD(Android的虛擬設備); 這將是我們虛擬的Android手機。

            1、設置安卓虛擬機如圖

            enter image description here

            2、選擇TOOLs下的Manager AVDS

            enter image description here

            3、啟動之后,設置如下配置

            enter image description here

            4、通過Start開啟安卓虛擬機

            enter image description here

            5、界面如圖

            enter image description here

            配置代理

            1、Burp代理設置如下

            enter image description here

            2、安卓模擬器設置,Menu>System setting>More>Mobile networks>Access Point Names> 選擇默認的APN或者新建一個并且設置為默認代理

            enter image description here

            3、保存好了之后打開瀏覽器輸入地址

            enter image description here

            最后附上剛下載的一個百度知道應用程序,也是可以抓包的

            enter image description here

            具體詳情參考:http://resources.infosecinstitute.com/android-application-penetration-testing-setting-certificate-installation-goatdroid-installation/

            0x02 Android手機Proxy for Burpsuite


            準備條件

            首先安卓手機要跟電腦同一個網段,連接到同一個wifi下就可以了,我這里 網關是192.168.1.1 物理機 192.168.1.5 手機ip 192.168.1.2

            配置

            1)手機設置: 打開手機-->設置->WLAN-->選擇你的wifi進入編輯,在代理這里設置為手動,設置如下 主機名:192.168.1.5 //也就是我物理機的ip 端口:8088 保存即可。

            2)Burp Suite設置

            enter image description here

            導入證書到手機中

            導入證書到手機中其實也很簡單,就是把電腦上已經安裝好的證書導出來到內存卡中,然后從內存卡中安裝證書

            enter image description here

            enter image description hereenter image description here

            然后命令為PortSwigger CA導出到桌面,復制到內存卡中步驟如下: 打開手機-->設置-->安全和隱私-->憑據存儲-->從存儲設備安裝,選擇你剛才證書存放的路徑,安裝即可。 如果安裝好了,就可以在安全和隱私-->憑據存儲-->受信任的憑據-->用戶下即可查看到

            0x03暴力破解


            0-9,a-z情況

            選擇Payload type里的Brute forcer(暴力破解),在下面Payload options選項會出現組合的一些字母或數字,可以自己加,比如一些特殊字符什么的,生成的字段長度范圍Min length-Max length,比如這里我只是需要4個,那就兩個都寫4。

            enter image description here

            enter image description here

            用戶名自動生成

            根據提供的用戶名然后進行拆分

            enter image description here

            enter image description here

            日期型爆破

            年月日都可以自己定義,有幾種可選,如下

            enter image description here

            enter image description here

            編碼frobber

            說白了就是第二個值會替換前一個值

            enter image description here

            0x04 導出符合爆破規則的數據


            查找符合結果的數據

            比如我想把Length為1310的數據導出來,則可以先對length排序下,然后選擇length為1310的所有數據右擊選擇高亮(隨便選擇一種顏色,除了白色,默認情況是白色)

            enter image description here

            篩選出符合的數據

            點擊Filter,勾選show only highlighted items(表示顯示僅僅顯示高亮項)

            enter image description here

            同理也可以在上述步驟中選擇添加注釋(add commented),這里就應該選擇show only commented items

            導出結果

            如滿足以上操作,即可選擇Save-->Result table,即彈出如下窗口

            enter image description here

            enter image description here

            這里all rows是保存你所有選擇的到的結果,selected rows是導出你選擇的數據, Save header row如果勾選,則保存導航字段名,Delimiter表示字段之間以什么相隔開tab--一個tab鍵,Custom--自定義 下面有一些就是保存的時候需要保持什么就勾選,反之。

            0x05 批量md5解密


            準備

            我們把需要爆破的md5值或者其他的需要爆破的同一放到一個txt文本里,這里我隨便加密了幾個放到里面

            enter image description here

            以www.cmd5.com網站為例做的批量解密 首先,還是同樣的設置好代理之后訪問www.cmd5.com,然后抓包

            enter image description here

            在密文處其實可以隨便寫什么,但是為了便于我們后面能夠直接看出解密出的值我們還是寫一個正常的。

            設置intruder

            通過抓包到的數據我們可以看出我們填寫的密文在哪

            enter image description here

            發送到repeat先,把我們想要的結果匹配到

            enter image description here

            接著我們發送到intruder,設置我們輸入的值兩邊加上$

            enter image description here

            選擇字典

            enter image description here

            再調節一下線程,最好是調低一點,太高了可能會解密失敗,而且設置解密失敗重試2次最好了

            enter image description here

            匹配解密出的結果

            enter image description here

            開始解密

            點擊start attack

            enter image description here

            解密效果,后面導出就不用講了,看過前面的應該就知道怎么導出想要的結果。

            <span id="7ztzv"></span>
            <sub id="7ztzv"></sub>

            <span id="7ztzv"></span><form id="7ztzv"></form>

            <span id="7ztzv"></span>

                  <address id="7ztzv"></address>

                      亚洲欧美在线