作者:
小乐天
·
2014/06/11 12:19
0x01 Android虚拟机 proxy for BurpSuite
安卓虚拟机工具
这里我使用的是谷歌安卓模拟器Android SDK,大家可以根据自己的系统来定,我使用的是window64系统,大家选择下载的时候可以注意一下,同时也是使用这个系统来演示。下载地址:a5bK9s2c8@1M7q4)9K6b7g2)9J5c8W2)9J5c8X3c8W2N6X3g2D9L8%4m8W2M7W2)9J5k6h3q4F1k6s2u0G2K9h3c8Q4x3X3g2U0L8$3#2Q4x3V1k6K6k6r3E0Q4x3V1k6A6L8X3c8W2P5q4)9J5k6h3S2@1L8h3H3`.
配置Android模拟器
下载后,里面有SDK的manager.exe和其他文件夹。现在,我们建立一个模拟器,可以通过Android SDK管理器来创建我们的AVD(Android的虚拟设备); 这将是我们虚拟的Android手机。
1、设置安卓虚拟机如图

2、选择TOOLs下的Manager AVDS

3、启动之后,设置如下配置

4、通过Start开启安卓虚拟机

5、界面如图

配置代理
1、Burp代理设置如下

2、安卓模拟器设置,Menu>System setting>More>Mobile networks>Access Point Names> 选择默认的APN或者新建一个并且设置为默认代理

3、保存好了之后打开浏览器输入地址

最后附上刚下载的一个百度知道应用程序,也是可以抓包的

具体详情参考:83cK9s2c8@1M7q4)9K6b7g2)9J5c8W2)9J5c8Y4u0W2M7$3!0#2M7X3y4W2M7#2)9J5k6h3W2F1k6X3!0K6k6h3y4A6L8Y4y4@1K9i4c8#2N6r3g2Q4x3X3g2U0L8$3#2Q4x3V1k6S2L8X3c8J5L8$3W2V1i4K6u0V1j5i4m8H3L8r3W2U0j5i4c8A6L8$3&6Q4x3X3c8H3k6h3&6W2N6s2u0S2N6r3W2G2L8W2)9J5k6s2c8W2M7%4c8A6L8X3N6Q4x3X3c8K6k6i4c8@1K9h3&6Y4i4K6u0V1j5$3g2J5N6r3W2X3K9h3y4S2N6r3g2Q4x3X3c8A6L8Y4y4@1j5h3I4D9j5i4c8A6L8$3&6Q4x3X3c8Y4L8$3q4@1k6s2u0G2K9h3c8Q4x3X3c8A6L8Y4y4@1j5h3I4D9j5i4c8A6L8$3&6Q4x3V1j5`.
0x02 Android手机Proxy for Burpsuite
准备条件
首先安卓手机要跟电脑同一个网段,连接到同一个wifi下就可以了,我这里 网关是192.168.1.1 物理机 192.168.1.5 手机ip 192.168.1.2
配置
1)手机设置: 打开手机-->设置->WLAN-->选择你的wifi进入编辑,在代理这里设置为手动,设置如下 主机名:192.168.1.5 //也就是我物理机的ip 端口:8088 保存即可。
2)Burp Suite设置

导入证书到手机中
导入证书到手机中其实也很简单,就是把电脑上已经安装好的证书导出来到内存卡中,然后从内存卡中安装证书



然后命令为PortSwigger CA导出到桌面,复制到内存卡中步骤如下: 打开手机-->设置-->安全和隐私-->凭据存储-->从存储设备安装,选择你刚才证书存放的路径,安装即可。 如果安装好了,就可以在安全和隐私-->凭据存储-->受信任的凭据-->用户下即可查看到
0x03暴力破解
0-9,a-z情况
选择Payload type里的Brute forcer(暴力破解),在下面Payload options选项会出现组合的一些字母或数字,可以自己加,比如一些特殊字符什么的,生成的字段长度范围Min length-Max length,比如这里我只是需要4个,那就两个都写4。


用户名自动生成
根据提供的用户名然后进行拆分


日期型爆破
年月日都可以自己定义,有几种可选,如下


编码frobber
说白了就是第二个值会替换前一个值

0x04 导出符合爆破规则的数据
查找符合结果的数据
比如我想把Length为1310的数据导出来,则可以先对length排序下,然后选择length为1310的所有数据右击选择高亮(随便选择一种颜色,除了白色,默认情况是白色)

筛选出符合的数据
点击Filter,勾选show only highlighted items(表示显示仅仅显示高亮项)

同理也可以在上述步骤中选择添加注释(add commented),这里就应该选择show only commented items
导出结果
如满足以上操作,即可选择Save-->Result table,即弹出如下窗口


这里all rows是保存你所有选择的到的结果,selected rows是导出你选择的数据, Save header row如果勾选,则保存导航字段名,Delimiter表示字段之间以什么相隔开tab--一个tab键,Custom--自定义 下面有一些就是保存的时候需要保持什么就勾选,反之。
0x05 批量md5解密
准备
我们把需要爆破的md5值或者其他的需要爆破的同一放到一个txt文本里,这里我随便加密了几个放到里面

以e46K9s2c8@1M7q4)9K6b7g2)9J5c8W2)9J5c8Y4N6%4N6#2)9J5k6h3y4E0k6o6g2Q4x3X3g2U0L8$3#2Q4c8e0N6Q4b7V1c8Q4z5e0q4Q4c8e0N6Q4b7f1u0Q4z5e0W2Q4c8e0c8Q4b7U0S2Q4b7V1q4Q4c8e0c8Q4b7V1g2Q4z5p5u0Q4c8e0g2Q4z5o6q4Q4z5f1q4Q4c8e0N6Q4z5f1q4Q4z5o6c8Q4c8e0k6Q4z5o6W2Q4b7U0W2Q4c8e0W2Q4z5o6N6Q4z5p5k6Q4c8e0S2Q4b7e0N6Q4b7e0y4Q4c8e0g2Q4b7f1k6Q4z5o6j5`. 首先,还是同样的设置好代理之后访问f24K9s2c8@1M7q4)9K6b7g2)9J5c8W2)9J5c8Y4N6%4N6#2)9J5k6h3y4E0k6o6g2Q4x3X3g2U0L8$3#2Q4x3V1y4Q4c8e0N6Q4z5o6c8Q4b7U0k6Q4c8e0g2Q4z5e0m8Q4z5p5g2Q4c8e0k6Q4z5p5q4Q4z5e0y4Q4c8e0g2Q4z5p5y4Q4z5o6f1`.

在密文处其实可以随便写什么,但是为了便于我们后面能够直接看出解密出的值我们还是写一个正常的。
设置intruder
通过抓包到的数据我们可以看出我们填写的密文在哪

发送到repeat先,把我们想要的结果匹配到

接着我们发送到intruder,设置我们输入的值两边加上$

选择字典

再调节一下线程,最好是调低一点,太高了可能会解密失败,而且设置解密失败重试2次最好了

匹配解密出的结果

开始解密
点击start attack

解密效果,后面导出就不用讲了,看过前面的应该就知道怎么导出想要的结果。
本文章来源于乌云知识库,此镜像为了方便大家学习研究,文章版权归乌云知识库!