版權說明:本文檔由用戶提供并上傳,收益歸屬內容提供方,若內容存在侵權,請進行舉報或認領
文檔簡介
1、滲透攻擊測試Burp SuiteBurp Suite是用于攻擊web應用程序的集成平臺。它包含了許多工具,并 為這些工具設計了許多接口,以促進加快攻擊應用程序的過程。所有的工具都共 享一個能處理并顯示HTTP消息,持久性,認證,代理,日志,警報的一個強大 的可擴展的框架。本文主要介紹它的以下特點:1.代理-Burp Suite帶有一個代理,通過默認端口 8080上運行,使用這個代理, 我們可以截獲并修改從客戶端到web應用程序的數(shù)據(jù)包.2.Spider(蜘蛛)-Burp Suite的蜘蛛功能是用來抓取Web應用程序的鏈接和內 容等,它會自動提交登陸表單(通過用戶自定義輸入)的情況下.Burp
2、Suite的蜘 蛛可以爬行掃描出網站上所有的鏈接,通過對這些鏈接的詳細掃描來發(fā)現(xiàn)Web應 用程序的漏洞。3.Scanner (掃描器)-它是用來掃描Web應用程序漏洞的.在測試的過程中可能 會出現(xiàn)一些誤報。重要的是要記住,自動掃描器掃描的結果不可能完全100%準確.4.Intruder(入侵)-此功能呢可用語多種用途,如利用漏洞,Web應用程序模糊 測試,進行暴力猜解等.簡要分析代理工具可以說是Burp Suite測試流程的一個心臟,它可以讓你通過瀏覽器 來瀏覽應用程序來捕獲所有相關信息,并讓您輕松地開始進一步行動,在一個典 型的測試中,偵察和分析階段包括以下任務:手動映射應用程序-使用瀏覽器
3、通過BurpSuite代理工作,手動映射應用程序 通過以下鏈接,提交表單,并通過多步驟的過程加強。這個過程將填充代理的歷 史和目標站點地圖與所有請求的內容,通過被動蜘蛛將添加到站點地圖,可以從 應用程序的響應來推斷任何進一步的內容(通過鏈接、表單等)。也可以請求任何 未經請求的站點(在站點地圖中以灰色顯示的),并使用瀏覽器請求這些。在必要是執(zhí)行自動映射-您可以使用BurpSuite自動映射過程中的各種方法。 可以進行自動蜘蛛爬行,要求在站點地圖未經請求的站點。請務必在使用這個工 具之前,檢查所有的蜘蛛爬行設置。使用內容查找功能發(fā)現(xiàn),可以讓您瀏覽或蜘蛛爬行可見的內容鏈接以進一步 的操作。使用Bu
4、rpSuite Intruder(入侵者)通過共同文件和目錄列表執(zhí)行自定義的發(fā)現(xiàn),循環(huán),并確定命中。注意,在執(zhí)行任何自動操作之前,可能有必要更新的BurpSuite的配置的各 個方面,諸如目標的范圍和會話處理。分析應用程序的攻擊面-映射應用程序的過程中填入代理服務器的歷史和 目標站點地圖與所有的BurpSuite已抓獲有關應用程序的信息。這兩個庫中包含 的功能來幫助您分析它們所包含的信息,并評估受攻擊面的應用程序公開。此外, 您可以使用BurpSuite的目標分析器報告的攻擊面的程度和不同類型的應用程序 使用的URL。代理理功能使我們能夠截獲并修改請求.為了攔截請求,并對其進行操作,我們必 須
5、通過Burp Suite配置我們的瀏覽器.Connction SettingsConfigure Proxies to Access the InternetMo p口# 1 Auto-detect proxy settings for this networkUse system proxy settingsManuaL proxy configuration:HTTP Proxy:Port:8080A國 Use thisproxy server for all protocolsSSL Proxy:Port:8080FTP Proxy;127,0,0.1Part:808。SOCKS Has
6、t:SOCKSiM SOCKS y5Port: |3080Remote DMSProxy for:locaLhost, E)cannpLe; .noziLLaLorg, .net.nz, 192.168,1,0/24 Automatic pro)cy configuration URL:一旦在瀏覽器上設置好之后,就打開Burp Suite,去Proxy項進行Intercept(截 斷),需要確保intercept is on打開alerts標簽,可以看到代理正運行在8080端口 .我們可以在Proxy options下來修改這個配置.打開Proxy下的options標簽在這里我們可以編輯代理正
7、在監(jiān)聽的端口,甚至添加一個新的代理監(jiān)聽.抓取Burp Spider用來映射Web應用程序.它會自動抓去Web應用程序的鏈接,提交 它發(fā)現(xiàn)的所有登陸表單,從而詳細的分析整個應用程序.這些鏈接會傳遞給BurpScanner,進行詳細的掃描.在這種情況下,我們將使用上DVWA(DamnVulnerable Web Application).只是需要DVMA使用你的瀏覽器,確保Burp Suite上的inerrcept is on,并且得到Brup截取的請求,右鍵單擊攔截的請求,選 擇”Send to Spider”發(fā)送給蜘蛛.右鍵點擊charge request methd可以改變提交方式Burp
8、Suite Free Edition vl.6.01Burp Intruder Repeater Window HelpF七 FV1T a rgetSpiderScanrierIntruderr丫vvVV、Repeater Sequemzer Decoder Comparer Extender OptionsHTTP historyvVebjijizkeb historyOptions1 Request to http:/www.baitiu.CDm:SO 61.135.16&.121FonvardDropIntercept 化 onActionCanime、iRaw Params Heacl
9、eri Hex3O5T/HTTP/1JHost: HYPERLINK http:/www.baiduxQm www.baiduxQmJscr-Agent: Mozilla/5.0(X11; Linux x86_64; rv;31.0) Gecko/20100101 Firefox/31.0 ceweasel/31. B.Occept: text/htm ta p p licatk) n/xhtm Rxm ta p p licatio n/xm tq =0cce pt-Language: en-U5,en;q=015ccept-Encoding: zip, deflateZookiie: _cf
10、d i d=d 2 a a 9 7a a 5a b 21 &014e d Df34&2fS 9 dfdfa 14478&7079; BD_UPN =133352:3 AID UID 497140170F3ED946 5A&25 5D0BDC3EB3:FG-1Zonnectian: keep-aliveZontent-Type: application7x-www-farm-jrlencodedZontent-Length: 0入侵Burp Intruder可以用于利用漏洞,模糊測試,暴力猜解等。在這里我使用校網 網站做實驗。中原工學院X 4, it HYPERLINK http:/www.zE
11、ti www.zEti (? | |_71 p兩# 畚三Most Visited T fl Offensive Secuniy KaLi Linux Kali Docs、Kal Tools Explort l)B X Aincrack-ng :學校擎門投務公開合作交流中工校友 招生就業(yè) 網格服勢 English二】折聞期芯王肅戒很被增神為中國卻訴產權研究駐理*i22.j曰.二】折聞期芯王肅戒很被增神為中國卻訴產權研究駐理*i22.j曰.中國扣設嚴舊班盅會*人屆e次富每崖事會sa井常容下萬立創(chuàng)新 與燈用產杈研M會在北京召開一 PlBRtRF杈研究會康事長田為,洋圮,王肅教授被增抻為中國卸調產粗研
12、瓷會理串12-25可匪民質樂團查進我跋古福酉瓶授為我校師生作學術捆告12-23晚一信息門戶系藐童最提丈 Lhnrirtquu心孤栩所、隨便輸入 username 和 password,確保 Burp Suite 上的intercept is on(監(jiān)聽是打開的).然后點擊登陸.登陸請求將被Burp Suite監(jiān)聽攔截到,然后右鍵單擊send to intruder(發(fā)送給 入侵者功能)Request Ld htLp/ 2 此.196.3 2.217ParamoHelpHeaders HexScanner Request Ld htLp/ 2 此.196.3 2.217ParamoHelpHea
13、ders HexScanner Intruder Repeater Sequencer Decoder ComparerErte referOptionsHTTP history WebSockets history OptioniForwardDropIntercept is on | AnliariP OST /ktginP o na KJ rL portal HTTP/1L1H&sil myznLUser-Ag&iniE Mozlllla/5.0 (XII; Linux xS6_64; ru:310) GeckD/2DlQ Act Apr ESitE/hEm I, ap p II c a
14、do n/schimlh-jtirniap pl Icatio n/kml; q =0.9, AccApE-Languagp: en-US.enjq.SAccApE-EncDding. gzlp, d 口 FIs芷ReFerer: hnp.g、N.zzErinFologin.himCannHUan: k&叩碗Coniieifii-ljengch: 32AlartECd/mpenttlifs item5endia spider口口 an setiue granSendta itudeCtrl+-ISendta RepealerSendta BequErtEr Send la Lamparer 5
15、encii:o DeciderCtrl-RRerj-EEL In browserEnga取EEMtmls pTDMenian adycreange request metnedChange body encccing f i ira以上的操作會將請求信息發(fā)送給intruder功能.進入intruder標簽,配置Burp Suite來發(fā)起暴力猜解的攻擊.在target標簽下可以看到已經設置好了要請求攻擊 的目標。Btrp Intruder Repeater Window HelpTTVT1TTTTTarget Proxy spicier Scanner Intruder Repealer ecp
16、encer Decoder Comparer E”en* ptiarE AlerbAjf1一Target PoEilionsP 町 leadsAttack TargetConFigurr the riclaih of the LargLforthc attackAttack TargetConFigurr the riclaih of the LargLforthc attack進入positions(選項)標簽,我們可以看到之前發(fā)送給Intruder的請求.一些重 要的信息用其它顏色顯示.基本上是由Burp Suite進行猜解,是為了弄明白暴力猜 解的這些請求中什么是發(fā)生改變的.這種情況下只
17、有用戶和密碼是不停的發(fā)生 改變.我們需要相應的配置Burp.TargetP配itjoru I由比Optiarn函 Fayload PoshlrigCanfigurE the poziLianE where panics eIe will be irsertad into the request. The zttacktpe determi nej the waj inwhch 河 laailE are sjzignedtDi poyl aad pus rtl elhe jes he ip To- TiJ l rtallE.Attj 匚 ktyp之: SniperIPO5T /login Por
18、ta III rl, portal HTTP/1 IPO5T /login Porta III rl, portal HTTP/1 1HO5I: my.Z2User-Asent: MozilLa/5.01X11; Linux x8G_G4; rv:3180| GEcko/20100101 Firefqx/31 ,0 Icewea5el/31 B.OAc匚ept: text/htmtapplicatiDFi/xhtnill-i-KmljapplicatiiDn/Kimltq-D.?1*/*; q=O.BAcccprLanguage: en-lUSn;q=0.SAccept-En coding g
19、z ip., deflateR月旭旭 v. hmpWwww 衛(wèi)I. .cfi/ln fo loglm.himConnection: kEep alnwieContent-Type;日pplica do n找ft)rm-uden cod edContent-Length: 32Acti Clear Auto ReFfcjKusbitN ame= 120130CR2442Ciip asswDrd=& 4單擊右邊的clear 按鈕,將會刪除所有用不同顏色演示的重要的信息.接下來 我們需要配置Burp在這次攻擊中只把用戶名和密碼做為參數(shù).選中本次請求中的 username(本例中用戶名是指infose
20、cinstiture)然后單擊Add(添加).同樣的將本 次請求中的password也添加進去.這樣操作之后,用戶名和密碼將會成為第一個 和第二個參數(shù).一旦你操作完成,輸出的樣子應該如下圖所示:Target PairtJtjnsPaylcaEs Target PairtJtjnsPaylcaEs ptloriEPayloadConfiguE this purti oru where psyloich will be iruerted into the base request The attack tjpe cleLErmines the %By in v-tich |=eylc可曲 are
21、bjjined 1g payload pturticnE see help rar full detsllE.Attack type: ( Ck-Eter bumbUser-Agent; Mozillaf5 0(X11; Linux x&6_64; rv:3l.0) GEcko/20100101 Finefox/3-1 0ceweci5el/3l.&a0Accepc: i白jtbhimLsppikailon/xhEml+Kmapplicaelain/xmI;q5.9/*;q =0.SAccept-Language: en-uSjenrqsO.ShAcccpt-Enicoding: gzip.偵
22、mReferer: HYPERLINK http:/www.22tL/infologin.him http:/www.22tL/infologin.himConunertion: keep-aliveConteinl-Type: applieslian/x-wwjv-fariri-urlencodedConteniL-Length. 32use rName-20130C-&2442C& passwo rd W 3接下來我們需要設置這次攻擊的攻擊類型,默認情況下的攻擊類型 是Sniper(狙擊手),在本例中,我們將使用Cluster Bomb(集束炸彈)的攻擊類型. 有四種攻擊類型,分別是sin
23、ger,battering ram,pitchfork,cluster bomb.下圖中我們 看到的我們的攻擊類型是Cluster Bombrargrt Pw rti om Payloa Optioru|j Priylstl Pxil.iiiECGnfiure thr posrtjQrB 命 rrt 網 loads will tr iruerted irtothr baie request. The attaEktype drtrrrnines thr way in which ploecb arr assigned to payload pDsitioru see help forfdI c
24、ktaiIs.Alia ct type: | CH-Eter tMrrib進入payload標簽,確保payload set的值是1,點擊load(加載廣加載一個包含 用戶名的文件。本例中我們使用一個很小的文件來進行演示.加載之后用戶名文 件中的用戶名會如下圖所示TargetP 站 TargetP 站 ilioraPa/laads幻 raylrarl SfttsYou ca n ctefine one or m ore palaad 3 ets. The num b r of pl oa d 5亦 DtepenH5 c-n the zttack typa defined in the pGsi
25、ticrE tab. Van olu payl oa d L/pcj arc available for Eiich pa/laad jet. and payload type can te Eiritom Lzed in diffErentrnya.Pagiicl xrt. 3ReqiJKL Lount 6PsQadaeL. | 1Pagiicl xrt. 3ReqiJKL Lount 6Paylqod Lypc g Simple lijl?j Fayloatl Options Simpk listTHs payload type lais you ccrfigure a simple hi
26、t of itnrs that are LEed m poylcuck.Pajte2D13032442DPajte2D13032442D2U13DO32442DLoad.ReriaheClear同樣設置payload set的值為2,點擊load”加載一個密碼字典文件。Target Piaitiara Piiylaai OplianaJ Pgiylomd 5倉tsNou can defi ne ore or mere payi dmeii. TTe numter cT payload seii clepe ndj ornre ana ch ijpe define cl In Lhe PosiT
27、l om la b. Va rl ous paylcad types 2re svjsilsble for esch poylozd jet snd each payloadbj.pe esn be CLElGmijecl in drfFerertwajs.PaylMd5eL 2,Payloadccurx: 2PayloadlypE. | Simple liitTRequest count. 6Payload Options: |Slmple II蛔This paylc-actype Iets au configure a 占imple list oTslri咿 that are used ss paylgb曲,P35ie -rwral 343343 B 57&
溫馨提示
- 1. 本站所有資源如無特殊說明,都需要本地電腦安裝OFFICE2007和PDF閱讀器。圖紙軟件為CAD,CAXA,PROE,UG,SolidWorks等.壓縮文件請下載最新的WinRAR軟件解壓。
- 2. 本站的文檔不包含任何第三方提供的附件圖紙等,如果需要附件,請聯(lián)系上傳者。文件的所有權益歸上傳用戶所有。
- 3. 本站RAR壓縮包中若帶圖紙,網頁內容里面會有圖紙預覽,若沒有圖紙預覽就沒有圖紙。
- 4. 未經權益所有人同意不得將文件中的內容挪作商業(yè)或盈利用途。
- 5. 人人文庫網僅提供信息存儲空間,僅對用戶上傳內容的表現(xiàn)方式做保護處理,對用戶上傳分享的文檔內容本身不做任何修改或編輯,并不能對任何下載內容負責。
- 6. 下載文件中如有侵權或不適當內容,請與我們聯(lián)系,我們立即糾正。
- 7. 本站不保證下載資源的準確性、安全性和完整性, 同時也不承擔用戶因使用這些下載資源對自己和他人造成任何形式的傷害或損失。
最新文檔
- 浙江省金華市十校2024~2025學年高二上學期期末生物試卷(含答案)
- 語文-內蒙古鄂爾多斯市西四旗2024-2025學年2025屆高三第一(上)學期期末聯(lián)考試卷試題和答案
- 2024版標準合作合同簽訂稿版
- 福建省南平市金橋中學2021年高一英語模擬試卷含解析
- 福建省南平市建陽水吉中學高一物理上學期期末試題含解析
- 2024版?zhèn)€人房屋裝修承包合同
- 蘇北四市(徐州、宿遷、淮安、連云港)2025屆高三第一次調研考試(一模)政治試卷(含答案)
- 2025年度二零二五年度科技產品全國巡展推廣合同3篇
- 2024股權對外轉讓協(xié)議與股權托管協(xié)議
- 《會展經濟與策劃》課件
- 冬春季呼吸道傳染病防控
- 2024年醫(yī)療器械經營質量管理規(guī)范培訓課件
- 2024年計算機二級WPS考試題庫380題(含答案)
- 雞場養(yǎng)殖情況記錄登記表
- 高壓配電柜系列產品出廠檢驗規(guī)范
- 節(jié)流孔板孔徑計算
- 法院傳票模板
- 企業(yè)價值圖(企業(yè)價值管理圖EVM)
- 水利施工風險管理責任落實表
- 化妝品原料名稱對照及用途
- 雙梁門式起重機計算書
評論
0/150
提交評論