タグ

penetrationに関するgreenbizのブックマーク (5)

  • Burp Suite Community Edition 使い方メモ

    Burp Suite はじめて使った。 設定とか忘れそうなのでメモ。 https://portswigger.net/burp バージョン:v2020.5.1 フォントサイズを変更する 全体的にすんごいちっちゃいの! 「User options」タブ→「Display」タブで、「 User Interface」と「HTTP Message Display」のところを変更。 こんな感じ。 保存ボタンは特にない。設定を反映させるには、Burp Suiteを再起動します。 Proxyの設定をする� (自宅作業)ブラウザー ←→ BurpSuite (Proxy) ←→ サーバー(社内のサーバー) こんなイメージでよいと思うのだが、Proxy部分の設定をします。社内のサーバーにはVPNで接続しています。 「Proxy」タブ→「Options」→「Proxy Listeners」。ここに 127〜が

    Burp Suite Community Edition 使い方メモ
  • プロキシツールBurp Suiteで通信傍受&改ざんする | FRONTL1NE (フロントライン)

    概要 Burp Suite(ばーぷすいーと?)というローカルプロキシを使うとですね、HTTP通信の内容を見たり、改ざんできたりするわけなんですね。素敵! (どう使うかは人しだい) さっそくやって見ましょう。 (この記事では簡単なことしか紹介しません) 環境 今回macOS環境でやってますが、Windowsでもあんま変わらないと思います。 テスト用に使用するWebブラウザはFirefox使ってますが、プロキシ指定できればなんでもいいです。 正確にはFirefox 62.0.3使ってます。 Burp Suiteインストール 公式サイト(https://portswigger.net/burp)からBurp Suite Community Editionをダウンロードしてインストール。 インストール方法はめんどくさいし、書かないよ。 普通にインストールしてください。 Communityエディショ

    プロキシツールBurp Suiteで通信傍受&改ざんする | FRONTL1NE (フロントライン)
  • BurpSuiteの使い方 ①初期設定編 | 株式会社レオンテクノロジー

    こんにちは、ヒロセです。 僕が入社したての頃、Burpの初期設定で時間をかけてしまい先輩に助けてもらった経験があります。試用期間だったこともあり、先輩に「こんなことも出来ないのか」と思われているんじゃないかとビクビクしていました。 この記事では、過去の自分のように今すぐBurpを使えるようになりたいという方向けに「BurpSuite」の使い方について記載します。今回は、「BurpSuite」インストールからHTTP通信のキャプチャまで記載します。 以下の方に向けて記載しています。 脆弱性診断に興味がある人 自分で自身のサイトを簡易診断したい人 Burp Suiteの初期設定を知りたい人 目次 Burp Suiteのインストール Burp Suiteを起動する Burp Suiteの初期設定 Webブラウザのプロキシサーバ設定(Firefox) Burp Suite証明書のインポート Bur

    BurpSuiteの使い方 ①初期設定編 | 株式会社レオンテクノロジー
  • ペネトレーションテストでのBurp Suiteの使用方法

    サポートセンタ ドキュメント デスクトップ版 ペネトレーションテスト Professional Community ペネトレーションテストでのBurp Suiteの使用方法 このセクションでは、Web アプリケーションのテストワークフローにおけるBurp Suiteの使い方の基を説明します。Burpのインストールと起動、プロジェクトの開始、表示設定は、Burp Suite入門のヘルプを参照してください。 Burp Suiteを初めて使用する場合は、以下のビデオを見て、ユーザインタフェースに慣れることを推奨します。 ペネトレーションテストにBurpを使用するには、追加設定が不要なBurpブラウザを使用してください。Burpブラウザを起動するには、Proxy > インターセプトタブに移動し、ブラウザを開くをクリックします。新しいブラウザセッションが開き、すべてのトラフィックが自動的にBurp

  • GTFOBins

    GTFOBins is a curated list of Unix binaries that can be used to bypass local security restrictions in misconfigured systems. The project collects legitimate functions of Unix binaries that can be abused to get the f**k break out restricted shells, escalate or maintain elevated privileges, transfer files, spawn bind and reverse shells, and facilitate the other post-exploitation tasks. It is importa

  • 1