burpsuite导入网站的客户端证书

一颗小胡椒2023-06-25 09:27:04

0x01 背景

个别网站需要导入客户端的XX.P12证书,如果没有导入直接访问网站,浏览器会提示:400 Bad Request , 出现:No required SSL certificate was sent等提示,如下图

此时需要在burpsuite中导入证书

0x02 网站客户端证书

如果是正常的业务测试,甲方会提供xx.P12的文件

在burp导入网站客户端xx.p12证书的会提示要求输入密码,如果我们知道密码当然就直接输入,

0x03 不知道网站客户端证书的密码时

网站客户端xx.p12证书的会提示要求输入密码,但是有时候生成XX.p12证书时候,网站根本没有设置密码或者用户不知道密码。

证书生成的代码:

openssl pkcs12 -export -clcerts -out %s -in %s -inkey %s -password pass:%s

openssl pkcs12 -export -in user.pem -caname user alias -nokeys -out user.p12 -passout pass:pkcs12 password因为burp导入网站用户证书p12是一定要密码的,所以先在firefox导入这网站的客户端证书,然后再备份出来,备份出来的时候,自己输入密码a

如果没有密码就为空。

备份

输入密码:a

把新备份证书导入burp 就可以了,这个时候输入密码a就可以成功导入客户端证书了

注意事项:如果在user options 配置了证书,记得不要勾选project options 的Client SSL Certificates 的override user options

此时就可以访问之前400的网页了,此时不再是400了。(图中为404是因为没有加路径)

本作品采用《CC 协议》,转载必须注明作者和本文链接
备份输入密码:a把新备份证书导入burp 就可以了,这个时候输入密码a就可以成功导入客户端证书了注意事项:如果在user options 配置了证书,记得不要勾选project options Client SSL Certificates override user options此时就可以访问之前400网页了,此时不再是400了。
为了提高安全服务项目检测效率、规范性、全面性,Tide安全团队结合在渗透测试行业经验和安全开发方面积累,开发了一款自动化渗透测试工具。 该工具使用Golang开发为CS架构,集“资产探测-服务识别-爬虫-被动监测-漏洞扫描-POC检测-截屏-报告”于一体,适合甲方或乙方安服团队对目标系统进行全面安全检测并输出报告。 本文主要介绍一下该工具框架及部分实现思路。
当我们输入正确手机号和正确短信验证码,然后进入重置密码最后一步,也就是输入新密码输入密码后提交到服务端post数据包需要包含当前用户身份信息。修改响应包重置任意账号密码:通过手机找回密码一般需要短信验证码验证,服务端需要告诉客户端,输入验证码是否正确。
Web缓存就是服务器会先将之前没见过请求对应响应缓存下来,然后当有认为是相同请求时候直接将缓存发给用户,这样可以减轻服务器负荷。
file=2663◆测试环境:Ubuntu 18.04根据漏洞描述可得到几个关键词:远程命令执行、/lan.jsp页面、Device Name 参数、HTTP、POST、get set cpp。这里应该是一个POST请求提交数据。在文件系统中查找关键词并没有发现名为“get_set.ccp”文件,没有“get_set.ccp”文件,这个URL应该是交给后端处理,处理好之后将结果返回给用户。在复现这个漏洞中发现2022年刚披露信息和2023年有所不同,2022年描述更具体,2023变得模糊一些。刚开始以为是为了保护厂商,避免提示太明显容易被利用。
雷神众测拥有对此文章修改和解释权。如欲转载或传播此文章,必须保证此文章完整性,包括版权声明等全部内容。未经雷神众测允许,不得任意修改或者增减此文章内容,不得以任何方式将其用于商业目的。
本篇文章是Fastjson框架漏洞复现,记录了近几年来爆出Fastjson框架漏洞,主要分为四个部分:Fastjson简介、Fastjson环境搭建、Fastjson漏洞复现、Fastjson工具介绍。 本篇文章由浅入深地介绍了Fastjson一系列反序列化漏洞,基于RMI或LDAP方式反序列化漏洞利用对Fastjson进行RCE。在学习Fastjson过程中阅读了几十篇中英文Fastjson
本文要介绍就是业内知名一款能够用于内网渗透时团队协同作战工具“Cobalt Strike”。Cobalt Strike 是一款美国 Red Team 开发渗透测试神器,常被业界人称为 CS。
这些工具大多数是免费开源安全工具,只有两款是收费工具
一、工具介绍 Arjun拥有一个包含10,985个参数名巨大默认字典,在10秒内通过发送20-30个请求,找到该网站有效HTTP参数,在渗透测试信息收集阶段起很重要作用。
一颗小胡椒
暂无描述