Preguntas con etiqueta 'burp-suite'

1
respuesta

¿Qué es client-channel.google? [cerrado]

Soy novato en pruebas de penetración. Cuando estaba usando burp-suite, interceptaba una aplicación web ficticia cuando encontraba algunas URL extrañas.    7.client-channel.google       10.client-channel.google ...   etc Lo busqué pero no...
hecha 11.03.2017 - 12:17
1
respuesta

Correo electrónico de fuerza bruta en formato JSON

Tengo un parámetro args=[490114,{"user_login":"[email protected]","":"","perm":"view","partners":[],"event_labels":[]}] en la solicitud HTTP pero en el formato codificado. Quiero forzar el uso de este correo electrónico mediante burpsuit...
hecha 06.03.2017 - 18:34
0
respuestas

error Sql en la página de inicio de sesión [cerrado]

Estoy probando una aplicación donde recibo este mensaje de error de SQL: RT_userName :test'; RT_userPassword fg Exceptionjava.sql.SQLException: Invalid SQL statement or JDBC escape, terminating ''' not found. Estoy capturando la solicitud e...
hecha 25.01.2017 - 06:14
0
respuestas

Atacar el servidor XAMPP con Burp Suite. ¿Cómo encuentro la dirección IP de la víctima?

Estoy realizando un curso en línea sobre pruebas de penetración web en el que el instructor nos dice que instalemos Kali Linux en una máquina virtual (el atacante) y cualquier otro sistema operativo (elegí Manjaro Linux) en otra máquina virtual...
hecha 15.11.2016 - 12:32
0
respuestas

SQLMAP - POST JSON datos como cuerpo

Hola, estoy tratando de hacer una inyección SQL en un formulario de inicio de sesión. Con BurpSuite intercepto la solicitud: POST /xxxx/web/Login HTTP/1.1 Host: 10.0.0.70:42020 User-Agent: Mozilla/5.0 (Macintosh; Intel Mac OS X 10.11; rv:49...
hecha 17.11.2016 - 14:00
0
respuestas

Utilice Burp para probar de forma aproximada el valor hash (los valores después del # en la URL)

Sé que es posible usar una herramienta como Burp para probar Cookie / post / obtener valores, pero es posible usar dicha herramienta para realizar un ataque de fuerza bruta / diccionario (prueba difusa) en los valores después del símbolo #. S...
hecha 19.10.2016 - 19:25
0
respuestas

Cómo usar SQLMap / Burp para realizar la inyección de SQL en un formulario que está detrás de otro formulario

Tengo un formulario que toma una dirección IP y carga esa página (Funciona como un proxy de aplicación web). La página que se carga tiene una vulnerabilidad de inyección de SQL. ¿Cómo puedo usar SQLMap o BURP para explotar esto? Nota: No pued...
hecha 22.10.2016 - 01:48
0
respuestas

No se puede usar xssValidator en Burpsuite [cerrado]

Estoy intentando usar la extensión xssValidator en Burp usando este tutorial: enlace . He instalado xssValidator yendo al almacén de eructos en Extender tab- > Almacén de aplicaciones APpp e instaló xssValidator. He instalado phantomjs y...
hecha 17.10.2016 - 20:14
0
respuestas

Analizar / procesar las respuestas del intruso Burpsuite automáticamente?

Por lo tanto, se están probando algunos errores de inyección de comandos en Burp usando Intruder, y cada una de las respuestas generadas es de alrededor de 10k, con un 99.5% de ellas idénticas entre cada solicitud. ¿Hay alguna forma de filtra...
hecha 01.04.2016 - 22:32
0
respuestas

¿Cómo iniciar el servidor para SQLiPy manualmente y también en burp?

Recientemente comencé a usar Burp y encontré SQLiPy y estoy atascado en cómo usarlo. python sqlmapapi.py -s -H <ip> -p <port> ¿Me puede guiar, por favor, qué se debe ingresar en el proxy y el puerto?     
hecha 24.08.2016 - 10:27