固定
您需要首先安裝Java環境。安裝後,您可以使用java -jar命令直接運行BurpSuite的jar包。微信官方賬號後臺回復“打嗝”即可領取。袋裝水泥罐包裝。
代理
在使用它之前,您需要設置壹個代理。建議使用谷歌瀏覽器和代理插件。SwitchyOmega,安裝插件後,打開BurpSuite,點擊下壹步,繼續點擊啟動burp進入軟件主界面。
單擊代理-& gt;選項,可以看到burp的代理服務器運行在127.0.0.1:8080。
回到谷歌瀏覽器並打開它?SwitchyOmega插件,創建壹個新場景,選擇代理協議,輸入代理服務器和代理端口,然後單擊應用程序選項。
使用
我們使用BurpSuite攔截並修改請求,繞過文件上傳限制,然後上傳特洛伊馬。打開皮卡丘漏洞射擊場,找到不安全文件上傳-& gt;客戶端檢查,試圖上傳muma.php,提示文件不符合要求。
將特洛伊文件名修改為muma.jpg,瀏覽器將打開代理。
回打嗝,代理-》;攔截,首先單擊轉發釋放當前攔截的請求,直到所有請求都被釋放,然後再次上傳文件,這樣您可以看到文件上傳請求已被攔截,並將muma.jpg更改回muma.php。
單擊轉發發送請求,並返回瀏覽器。您可以看到特洛伊馬已經成功上傳。返回提示路徑是?上傳/muma.php,它相對於當前目錄。完整的絕對路徑是/vul/unsafe upload/uploads/muma . PHP..訪問,成功進入特洛伊界面,並輸入您自己的密碼不受限制。
最後,記得關閉瀏覽器代理。
下壹次,解釋如何使用BurpSuite進行爆破。
免責聲明:本文僅用於學習和交流。請不要隨意滲透他人網站和系統,否則後果自負!