渗透攻击测试—BurpSuite

上传人:ail****e3 文档编号:56845775 上传时间:2022-02-22 格式:DOCX 页数:10 大小:247.69KB
返回 下载 相关 举报
渗透攻击测试—BurpSuite_第1页
第1页 / 共10页
渗透攻击测试—BurpSuite_第2页
第2页 / 共10页
渗透攻击测试—BurpSuite_第3页
第3页 / 共10页
点击查看更多>>
资源描述
渗透攻击测试Burp SuiteBurp Suite是用于攻击web应用程序的集成平台。它包含了许多工具,并 为这些工具设计了许多接口,以促进加快攻击应用程序的过程。所有的工具都共 享一个能处理并显示HTTP消息,持久性,认证,代理,日志,警报的一个强大 的可扩展的框架。本文主要介绍它的以下特点:1.代理-Burp Suite带有一个代理,通过默认端口 8080上运行,使用这个 代理,我们可以截获并修改从客户端到 web应用程序的数据包.2.Spider(蜘蛛)-Burp Suite的蜘蛛功能是用来抓取 Web应用程序的链接 和内容等,它会自动提交登陆表单(通过用户自定义输入)的情况下.Burp Suite 的蜘蛛可以爬行扫描出网站上所有的链接,通过对这些链接的详细扫描来发现 Web应用程序的漏洞。3.Scanner(扫描器)-它是用来扫描 Web应用程序漏洞的.在测试的过程中 可能会出现一些误报。重要的是要记住,自动扫描器扫描的结果不可能完全 100% 准确.4.Intruder(入侵)-此功能呢可用语多种用途,如利用漏洞,Web应用程序 模糊测试,进行暴力猜解等.简要分析代理工具可以说是Burp Suite测试流程的一个心脏,它可以让你通过浏览 器来浏览应用程序来捕获所有相关信息,并让您轻松地开始进一步行动,在一个典型的测试中,侦察和分析阶段包括以下任务:手动映射应用程序-使用浏览器通过BurpSuite代理工作,手动映射应用程 序通过以下链接,提交表单,并通过多步骤的过程加强。这个过程将填充代理的 历史和目标站点地图与所有请求的内容,通过被动蜘蛛将添加到站点地图,可以从应用程序的响应来推断任何进一步的内容 (通过链接、表单等)。也可以请求任 何未经请求的站点(在站点地图中以灰色显示的),并使用浏览器请求这些。在必要是执彳T自动映射-您可以使用BurpSuite自动映射过程中的各种方法。 可以进行自动蜘蛛爬行,要求在站点地图未经请求的站点。 请务必在使用这个工 具之前,检查所有的蜘蛛爬行设置。使用内容查找功能发现,可以让您浏览或蜘蛛爬行可见的内容链接以进一步 的操作。使用BurpSuite Intruder(入侵者)通过共同文件和目录列表执行自定义的发现,循环,并确定命中。注意,在执行任何自动操作之前,可能有必要更新的BurpSuite的配置的各 个方面,诸如目标的范围和会话处理。分析应用程序的攻击面-映射应用程序的过程中填入代理服务器的历史和 目标站点地图与所有的BurpSuite已抓获有关应用程序的信息。这两个库中包含 的功能来帮助您分析它们所包含的信息,并评估受攻击面的应用程序公开。止匕外, 您可以使用BurpSuite的目标分析器报告的攻击面的程度和不同类型的应用程 序使用的URL。代理理功能使我们能够截获并修改请求.为了拦截请求,并对其进行操作,我们必 须通过Burp Suite配置我们的浏览器.Connection SettingsPort:Configure Proxies to Access the InternetINo pro)cyAuto-detect proxy settings for this networkUse system proxy settings Manual proxy configuration:8080 TRemote DNSNo Proxy for:localhost 127.0.0 1Example: mosiLLa.org,192.168.1,0/24Automatic proxy configuration URL:一旦在浏览器上设置好之后,就打开Burp Suite ,去Proxy项进行Intercept(截 断),需要确保intercept is onBurp Suirte Free Edition vl .6.01Burp Jjntruder Repaer ma 打口lean net YnLTLElieiR声第刖cquemerDtl 口*rCarri pdrti EiLei der 0|AIjiuAJeru 1j litempL HTTPEtwry jWaSactets hblajy | 口guans1jw;口Jrtcroept ii,nMix:ERaw Hsk打开alerts 标签,可以看到代理正运行在-options下来修改这个配置.8080端口 .我们可以在 Proxy打开Proxy下的options标签在这里我们可以编辑代理正在监听的端口,甚至添加一个新的代理监听抓取Burp Spider用来映射Web应用程序,它会自动抓去 Web应用程序的链接,提交它 发现的所有登陆表单,从而详细的分析整个应用程序.这些链接会传递给Burp Scanner,进行详细的扫描.在这种情况下,我们将使用上DVWA(Damn Vulnerable Web Application). 只是需要DVMAS用你的浏览器,确保Burp Suite 上的 inerrcept is on,并且得到Brup截取的请求,右键单击拦截的请求,选择 Send to Spider ”发送给蜘蛛.右键点击 charge request methd可以改变提交方式Burp Suite Free Edition vl .6.01Bl口 Intruder Repealer Window HelpTargetSpider Seamer Intruder Repeater Sequencer DeccderCwnparer . Extender Options统一信老门户杀拨警最校依Jser-Agent: Mozilfa/5,0 (X11; Linux xB6_64; rv:3l 0) Gecka720100101 Firefox/31.0 lceweaseV31hB.Okccept tex(/htm La pip licatk) n/x htmhxmlapplicatian/xFnLq =0,9*:q=0,8pt-Language: en-US,en;q=0.5ccept*E neo dins: ip. deflate:ODkie;_dduid=c2aa97aa5at2160l4edDf34S2f29dfdfa144707()79; BD.UPN =133352;3AJDUID=C49714C17OF3ED54&6A6259DOEDC3EB3:FG=1onnection: keep-alive:ontent-Type: appilicaiion/x-www*form-urlencodedContent-Length: 0入侵Burp Intruder可以用于利用漏洞,模糊测试,暴力猜解等。在这里我使用校 网网站做实验。中原工学院*6.mi 皿4口t ? | 3 t Goo.t 可 由6, It 三51Mtnt Visited t HOfFentstve Secunt KbLi Linux kU Docs XKal Tocb * Exploit-DB lh A re rack-ng学校的口校若公开后作受漳中工校友招生就业阔塔服基English新IE动态王教承番养讷中H珏识产相街舞如曜1二司”日.中国却产值情黑名J八后口次才另里会暨期七七下方定坦新与归旧产我曲河会在北堂臼开.中专医户网用2年事H用力 玮的1 土甫者隈特为中国利承产或研究会建事12 2J工i币的民庵乐团淀进班依1亡(MA哥为理忸黄生K学京辅青随便输入 username和 password,确保 Burp Suite 上的“ intercept is on(监听是打开的)”.然后点击登陆.登陆请求将被Burp Suite监听拦截到,然后右键单击 send to intruder(发送给入侵者功能)初眄PHTISS picier j Sea me rIntruderRepEztEF Seqiitencer DecoderHTTP histfiiy I,( bEdde恒 hlsury 口曲Qm Aj?qu?SL L& lLpiny.J21J.ettitfi:8& 世位 15( J? J ITHr*商UmPO5T?logjnPoru UrL portal HTTPZ1.1Hast myztL Usef7sennMoto5fc0 (XIt Lruxx8B_S4; rv;31aD Geck&;201QAc cept teKtZhitmi L ap p licaLio n/xhtml 番 xm Lap pl izato n/xmll: q 4 9Ac cept-La ngu age; e n-US ,sn ;q 三Oi 5Accept-Encoding: gzipB def letsReferen hup A/wvw.rzti.edu cn/infoiogp.htmConnection keep-aliv?Can ton t-Typ p applkzat n餐-,ww-fo rm -ij rhn co die dlConiPini-lLengThi 32u i eiTN am H-JO1 lOGfi 7442D&pa, wo rd=wCampa -erEpte ncferOptigrs|S1E*rd io SpletairDo an a aitie mm Send Id IrrtrjdetCtrM5endla Sa poste r匚 t4RSend to -eq-jenc-arSsndto 匚Send io Duoxter$*ji*5L in 油兜*ExCcrTicnit&jj IPr&versiQr oflytirange requeH irietrccChange 39ch encociQg/ I 113以上的操作会将请求信息发送给intruder功能.进入intruder标签,配置 Burp Suite来发起暴力猜解的攻击.在target标签下可以看到已经设置好了要 请求攻击的目标。Dirp Int ucle* Rcptatt* Wirdsw Ht p口耳日Spider SoirwKr Intiuicr RcreiUt 5g|jmcr |Dccafcr| Comparer EKUnder (J|rtjgra Alcruj Kargt Posiiisns Paytcacfc 皿0加 |?i Attack TretC&nfijpure the dnaib of the target for the aixiclc进入positions(选项)标签,我们可以看到之前发送给Intruder的请求.- 些重要的信息用其它颜色显示.基本上是由Burp Suite进行猜解,是为了弄明白 暴力猜解的这些请求中什么是发生改变的.这种情况下只有用户和密码是不停 的发生改变.我们需要相应的配置Burp.J-YaT:1%*1 j P加山 QM诃RM-| 口国口2? J Fiylead pQSrtlrisCorttijr* the pcf incru 种电*t受 wi I bt irer.d rtn :h4 0314 rqutM. I h 3tuck type 团。pthhe tie : nwricr pyloacu ir x如gr 电 H l.i |4lMd pmiQHE it a hiipfarfu rMainTJa $PO?T AnginPortBlUfl.poreil HFTP JHutu myO.vJu.tnUser Acnt: MojiHaF5 01X11;LinuxE4 rv:31,0 Gecto/2D10Q101 Rrefox/3LOlaweaseVJI.&DAccept Oct/htm)plkiiliDnhchtrn i-nnl(applkjlEon/iml q=4 号,“*;q=0 RAccept Language 皆r U*fn;q-口,5RefreihArrfprnroninf iip dpilaffRg*r: hdpwww.a m admcn/Inlbl&gln.hruTiConnection: keep a ivcC inrbTypp trfliinn ,-rtww-ffuinijrlpnrodpdConTentLenjph: 52LI KFF N a E P 口1刘r H 744*房 p m、wr rd - Swf单击右边的 clear ”按钮,将会删除所有用不同颜色演示的重要的信息.接 下来我们需要配置Burp在这次攻击中只把用户名和密码做为参数.选中本次请 求中的username(本例中用户名是指 infosecinsUture )然后单击” Add(添 加)”.同样的将本次请求中的password也添加进去.这样操彳乍之后,用户名和密 码将会成为第一个和第二个参数.一旦你操作完成,输出的样子应该如下图所示:I PsrUtrnsPaylzscs CpllD-E f Payharf PositionsCorrfigrjc 让史 p* lions #vhrc say 幻上 I H ina cited rrt-s thJdiJ type: ljoi Le LLklCriiL/ed iln blrFcreiiiL 宜d希PdyiOid j=L. 1 1.PmfqHiil tjxrt 3Payi4id Ly(je | Sim pie ihl叩;隆gLuxinL 口?i raylcdl Options gimfl/ list:This8H 守p litsuccrf fur 口 simpli hrt f ilnr:hal irfpayiG由同样设置 payload set ”的值为2,点出 load 加载一个密码字典文件。I raTCl I ng355 | P.Moact | Opticn: Paylc ad 5fttsxou can define ixp ar more fay oau jets, ire nuntef cTpayflosdaeii 沈 prrnu onih? an a cl ijife ipflneu inutile Pas Hora nab. Varliouf R/fload types sre 礼!加 ible t& sazh pz/Gad jet. ard eah pa/loadtyp esn be CLClorrNjec 匝 iiif”电ert.曾3般.aaylMd5ei 2/sd5lJddtyae. Simple I zLFayba cl coltt 2叫11 凸L emL Gj Paylo ad OptionISlmpla liChis pmV&aiH t*pc lets y皿 coflfijjurc a 5. mpic list af uringj that arf 比x pidg比一-fwra-J4jJ4SB&7E-1J4MJI 收&进入“ options ” 标签,确保 results 下的“ store requests ” 和“ store responses ”已经选择.AttJk R色Mu怪之These tilng5 control whiar inform aticn is Lapairedin ait ack resultsIZ Store reqwwtjSi Store res pans 52lil iviake unmodifisd baseline requestL_r Use denial of service made no results) Store fill pay bads点击左上角的 Intruder ”开始攻击,会看到弹出一个 windows窗口 ,其中 有我们制作好的所有请求。我们如何确定哪一个登陆请求是成功的呢?通过一个成功的请求相比不成 功的,是有一个不同的响应状态.在这种情况下,我们看到的用户名admin”和密码 password”的响应长度相比其它的请求,有所不同.Intruder attack 10Alia ct bsve LounnsReuiU Target Piiiicra 1 内讨酬成 I QixiortFlier: 5ricivl-g a l liiemsBe quest 4Paylls 曲UPsylcad2StatusErrorTime.,上可hCimment0?0Dbaseline request17弼i1242343 6762%76663?01邳EQ般1树如114mM书E?CDTEfiF4?013QB2WI1343343 E 576976665四1郢IBMG。1i433433呢烟6?D13DS244211243343 FQ7620D766F根据不同的响应请求,点击 request ”.如果点击 response”选项,我们 看到正确的登陆页面,这意味着这次请求中使用的 username/password是正确 的.
展开阅读全文
相关资源
相关搜索

最新文档


当前位置:首页 > 办公文档 > 演讲稿件


copyright@ 2023-2025  zhuangpeitu.com 装配图网版权所有   联系电话:18123376007

备案号:ICP2024067431-1 川公网安备51140202000466号


本站为文档C2C交易模式,即用户上传的文档直接被用户下载,本站只是中间服务平台,本站所有文档下载所得的收益归上传人(含作者)所有。装配图网仅提供信息存储空间,仅对用户上传内容的表现方式做保护处理,对上载内容本身不做任何修改或编辑。若文档所含内容侵犯了您的版权或隐私,请立即通知装配图网,我们立即给予删除!