利用bp精确找到攻击者

在研究burpsuite的时候,发现挂上代理以下链接会出现icon

http://127.0.0.1:8080/     #8080端口不是固定,是burp的代理端口
http://burpsuite/
http://burp

那么我们可以用这种特征来进行判断,抓到挂代理的人?

image-20220606181850727

代码在后面,我们先来看看效果

image-20220606181953752

嗨嗨

image-20220606182009050

这不就抓到你了?

这里利用了腾讯的api,可精准定位!(无需gps权限

image-20220606182052366

精准到家!核弹打击(bushi

image-20220606183056033

用法

我们利用这个点可以做些什么呢:

将burp检测代码插入到网站的正常js文件中,检测到挂上burp之后,记录封禁!这样攻击者再次访问时就会被拦截;

检测代码放在正常网站的敏感位置,例如登录页面,检测到使用burp之后,记录攻击者ip,然后引导攻击者进入蜜罐或者引导攻击者下载exe;

这样子不是舒舒服服?

你要问我有什么解决方案????

最简单的方式就是在设置代理的时候,对如下三个主机名不使用代理:

image-20220606182151616

另一种方式是在burp options中,如下两个选项下打勾

代码

这段代码存为demo.js

function burp(){
    alert('你的行为已经被我记录了昂!');
    alert('不许挂burpsuite!要不然不和你玩了!');
    location.replace("https://xiaohuang.vip/welcome.html"); 
}
var img=new Image();
if(img.src="http://burp/favicon.ico"){
    img.onload=function(){
    burp();
}
}
​
​

具体要什么使用呢?

在html或者php代码里面

<script type="text/javascript" src="xxx/demo.js"></script>

那个访客api过几天更教程吧,最近事情也是贼多!

文章转自我的博客,欢迎大家来玩~

https://blog.xiaohuang.vip/

112 views
Comments
登录后评论
Sign In
·

就你叫chen_dark吖 sunglasses

sudo rm -rf /*