《Web安全攻防 渗透测试实战指南 》 学习笔记 (三)
Web安全攻防 渗透测试实战指南 学习笔记 (三)
-
burp suite详解
是一款集成化渗透测试工具(java编写,因此运行时依赖JRE,需要安装Java环境才可以运行)
安装JDK过程网上教程很多,可以根据自己需要的版本和操作系统来安装。
若在cmd中输入java -version 回车后返回版本信息则说明已经正确安装。
配置环境变量(参考网上教程)
若在cmd中输入javac 回车后返回帮助信息,则说明正确配置了环境变量。
下载好的burp不需要安装,直接双击burploader.jar即可。
burpsuite是以拦截代理的方式,拦截所有通过代理的网络流量(例如:客户端的请求数据、服务器端的返回信息)。
主要拦截http和https协议的流量
以中间人方式对客户端的请求数据、服务端的返回信息做各种处理。
基本配置以及Burpsuite常用模块例如proxy、spider 、decoder已经在此篇文章解释清楚
https://www.cnblogs.com/0yst3r-2046/p/10998657.html
下面讲解burpsuite的其他重要模块~
进阶
1>scanner
scanner主要用于自动检测web系统的各种漏洞
点击后弹出过滤设置,我们保持默认即可
我们还可以在Proxy下的HTTP history中,选择某个节点上的链接url并右击选择Do an active scan进行扫描
扫描后,在scanner界面下双击即可看到扫描结果
我们可以在扫描结果中选中需要进行分析的部分,将其发送到repeater模块中进行模拟提交分析验证
当scanner扫描完成后,可以右击burp target 站点地图选项下的链接,依次选择,“issues”-->“report issues”选项 ,导出漏洞报告。
2>intruder
是一个定制的高度可配置的工具,可以对web应用程序进行自动化攻击(可以通过标识符枚举用户名、id和账户号码、模糊测试、sql注入、跨站、目录遍历等)
工作原理:在原始请求数据基础上,通过修改各种请求参数获得不同的请求应答。在每一次请求中,intruder通常会携带一个或多个有效攻击载荷(payload),在不同位置进行攻击重放,通过应答数据的比对分析获得需要的特征数据。
常用场景:
下面演示利用intruder模块爆破无验证码和次数限制的网站的方法
(优秀的字典比较重要,还有一点需要注意的是 burpsuite的文件不要放在中文路径下)
以下是爆破网站
我们可以先随便输点数字,这里我输入123
这里是字典
首先将数据包发送到intruder模块
burp会自动对某些参数进行标记,这里先清除所有的标记
如果我们爆破的密码强度不是很高的话,我们可以利用burp自己生成的字典
由实际情况决定我们选择哪一种组合
本题中,我们选中number类型
选择好之后我们开始爆破
对长度进行排序
经过验证,密码正确,得到flag![](data:image/png;base64,iVBORw0KGgoAAAANSUhEUgAAAPgAAABzCAYAAAC1ps8QAAAAAXNSR0IArs4c6QAAAARnQU1BAACxjwv8YQUAAAAJcEhZcwAADsMAAA7DAcdvqGQAAAdXSURBVHhe7d1pThtLFIbhWiNSNhSxFbKCqywhWUh+8CtAwLMj9a2xXaO7EI6hDu8jHd2Au7vGr20ug9XLajW9rNbTy3o9rXytdQEYnw64DrcN+GZabVytdQEYnwt4Fm4CDsigVj7cLthbV9utfxjAyFQa7N20MbXb+YcBjEzZQPtQm9r6AjA+td3tbaB3c+1tff/vO0VRg5fa7/dTrQCMrxLwgy0A41P7gw50pQCMTx0Ox6mo49E/DGBk6qjDXCsA4yPggGAEHBCMgAOCEXBAMAIOCEbAAcEIOCDYBQL+Y7pValKmvtxN97/uphv975tv9/7xK/h5a9u//ek/vpYrjfXHVzO/t3qmhbrkPL7XXvigqgE/dP+o6v1098UH23/mOpve31RCuwR8bFcPuN8/X8XO6OyNAXcTlSzMFTa93fDx4hDwsV094Ibbu9Kf6YuAm3B/7IC7Vw3J9Qn42N4l4G5e//Xavbck4CHcPQG//3ZjJzIuO1mNxXKb9FTVBfCLE+rm24/yS4CFgKft3Ex3v/wxRmPx3VjyAPkvP+Zr6cfz8ytjnefF99l9nPVDs/1MxtV2Crh/aRmqdr7v09lj8uvoKjZ675x65X54xQ0pmsfltvK+Z+3M/a6snz8ksG0Jf5k+BzwOd0/Anb5ncLP4cahqmz5skPi4ebE7A56eHxY4WtjugPtNFLcbBWc+Px9r6Ee0aWpjNezYXhVwU1EfQ3+SDar7nVzTjyM+prI+1Wv1zqnm+lf7XP1mUKjNbeh7sfZxO74/8TFzv6O2q3Pl+5h9Thob8Dzclw54KT+vshGt1iJn1/eLWraZtdMZ8FYoi5tQPNbGJrpcwCthseM5H6J0bJVAeEU/3zin89r1BOiVc5fI56DR7+ZNSHrA41DHf9mlT7bYxlLAw2LGC9rcJJUNac/PFn3p/IV2ekNQnD+P9a5yI3IuF/B0c1q+/XLcjjvPlG//3Nrk1+qc02bftO4xtvpl+9AOuJtbN8alfqdr7NjPda7BqFT4E01xuC8d8NNGCwue3d2bC5mFrbWhlzZjOL9r8bObQiw/3/fHja2+EfsC7tucrxU/diZE+Vwn/XH9TNpvzZ+RX6tzTs+FOO23X/O4whznbQdFH9Jr2OPzY86ucbkO0kOuTn9NNa0+HQGvTngt4MubybLXzxZq6fyFdqoBry16fv48Vv8/A1sbaDHg5y0F3PWn3u9awIsgGcm1tM45bfZN6x5jq19ZH6pt5f08u8bpOkgPt6G22+0/DXh1g/tjFu/g4bhkEdwGS471i9o6f17s/GMv3zitTes+X17PtRueXWobMA/4mZtIhWu3vEm4uQ3tZTdNLz233W56La13ThuBCv0pzq9J5jGSXPvcDWy5P7V9aOcmmy9plHknUVObzcaWCbz5b5/lgJeLF4KQTm4RnrCg5rjOgKcL6NupnFvbyMnnfJ+Tc+fjoj42xpq2WfYjbMr0uLYwN7X+xPPgjjuNY24nnpfKeeUaaW+ZUy3vy1m19g3fhzDfRUhra5KdE3zagL+8vEyr1WquEPg+HQHXThvNlJlkv1GqzzbxcbW7djvgtz/9dUNVA5Qdo/vg+pdtxhDW6Lhi89Q25nxetJmya5nj7VhfFXDdv2hDh+ukWmNLN3YxNl15IF43p/natY+rqs2jUYQ13EyiNvJjinOcTxvwP3/+TM/Pz7ZM2EPgPwa/oMkiVAJ+LXbzZGGRqhEUSUzA32UfXZF6fHyannTITdBD2E3IPwR/Z8832XvdeW27r3lmGpn4gLtXJpJvYIZ6eHiYnp50yHXFIb82E550sv1Lw2qgzj12AebGkl07fJkhfUPMRAfc7x/hL88N9fv3w2RCburx8dEG/T0CXnx99d4L4Df4qT7JS/PgE7xE/wx0wH/bYIcKz+QAxmdfosfP3qEAjM8GPH72JuCAHCp/aR4KwPjs98Hj+lDfJgPwJur52YU6DvfH+UEXAG+hA+5+ii1U+HFVAOOzP4seyoT7hYADYhQBD79ZBmB8yoQ6KfPbZAQcEKH666I8gwMyFAEPIQcwvuJrcAIOyEHAAcGSgMchBzA+Ag4IVn6bzBeA8RFwQDACDghGwAHB7DubEHBAJgIOCEbAAcHmNx/MC8D4CDggmDK/GkrAAZlswGsFYHwEHBCMgAOCqe12O8VFwAE5CDggGAEHBCsCHgrA+Ag4IBgBBwQj4IBgBBwQjIADghFwQDACDgimdrsdAQeEIuCAYDbgIeTxvwGMbw54XgDGR8ABwQg4IBgBBwRT+/1+youAAzJUA24KwPgIOCAYAQcEI+CAYAQcEEwdDgcCDgiljsfjZMoEPS4A47PP4LUCMD4CDghGwAHBCDggGAEHBCPggGDzt8nyAjA+Ag4IRsABwQg4IBgBBwQj4IBgBBwQjIADghFwQDD19+/fqVYAxkfAAcF4iQ4INgc8/JIJAQfkSN6bLLz5P+8PDsig1uv1FGq1Ws0FYHxJwOOQAxhfEfAQcgDjU5vNhoADIk3T/xSVEv0tbH1fAAAAAElFTkSuQmCC)
3>repeater
当我们编辑完请求消息后,单击“Go”按钮即可发送请求给服务端
应答消息区显示的是对 对应的请求消息单击“Go”按钮之后,服务端的反馈消息。
4>comparer
首先进行数据加载
这里我们选了两条
这里comparer模块 进行 差异分析
5>sequencer
至此,burpsuit主要模块就介绍完了~~~~
参考资料:
《Web安全攻防 渗透测试实战指南》
--------------------- ┑( ̄Д  ̄)┍ --------------------------
作者:0yst3r[一只在安全领域努力奋斗的小菜鸡]
来源:博客园[ https://www.cnblogs.com/0yst3r-2046/ ] 引用时请注明来源哦~
(๑•̀ㅂ•́)و✧ヽ(✿゚▽゚)ノ(*^▽^*) φ(≧ω≦*)♪
如果本文对你有用,本人不胜欢喜。
The world is your oyster.