滲透攻擊檢驗BurpSuite_第1頁
滲透攻擊檢驗BurpSuite_第2頁
滲透攻擊檢驗BurpSuite_第3頁
滲透攻擊檢驗BurpSuite_第4頁
滲透攻擊檢驗BurpSuite_第5頁
已閱讀5頁,還剩5頁未讀, 繼續(xù)免費閱讀

下載本文檔

版權(quán)說明:本文檔由用戶提供并上傳,收益歸屬內(nèi)容提供方,若內(nèi)容存在侵權(quán),請進行舉報或認領(lǐng)

文檔簡介

滲透攻擊測試 BurpSuiteBurpSuite是用于攻擊web應(yīng)用程序的集成平臺。它包含了許多工具,并為這些工具設(shè)計了許多接口,以促進加快攻擊應(yīng)用程序的過程。所有的工具都共享一個能處理并顯示HTTP消息,持久性,認證,代理,日志,警報的一個強大的可擴展的框架。本文主要介紹它的以下特點:1.代理-BurpSuite帶有一個代理,通過默認端口8080上運行,使用這個代理,我們可以截獲并修改從客戶端到web應(yīng)用程序的數(shù)據(jù)包.2.Spider(蜘蛛)-BurpSuite的蜘蛛功能是用來抓取Web應(yīng)用程序的鏈接和內(nèi)容等,它會自動提交登陸表單(通過用戶自定義輸入)的情況下.BurpSuite的蜘蛛可以爬行掃描出網(wǎng)站上所有的鏈接,通過對這些鏈接的詳細掃描來發(fā)現(xiàn)Web應(yīng)用程序的漏洞。3.Scanner(掃描器)-它是用來掃描Web應(yīng)用程序漏洞的.在測試的過程中可能會出現(xiàn)一些誤報。重要的是要記住,自動掃描器掃描的結(jié)果不可能完全100%準確.4.Intruder(入侵)-此功能呢可用語多種用途加利用漏洞,Web應(yīng)用程序模糊測試,進行暴力猜解等.簡要分析代理工具可以說是BurpSuite測試流程的一個心臟,它可以讓你通過瀏覽器來瀏覽應(yīng)用程序來捕獲所有相關(guān)信息,并讓您輕松地開始進一步行動,在一個典型的測試中,偵察和分析階段包括以下任務(wù):手動映射應(yīng)用程序-使用瀏覽器通過BurpSuite代理工作,手動映射應(yīng)用程序通過以下鏈接,提交表單,并通過多步驟的過程加強。這個過程將填充代理的歷史和目標站點地圖與所有請求的內(nèi)容,通過被動蜘蛛將添加到站點地圖,可以從應(yīng)用程序的響應(yīng)來推斷任何進一步的內(nèi)容(通過鏈接、表單等)。也可以請求任何未經(jīng)請求的站點(在站點地圖中以灰色顯示的),并使用瀏覽器請求這些。在必要是執(zhí)行自動映射-您可以使用BurpSuite自動映射過程中的各種方法??梢赃M行自動蜘蛛爬行,要求在站點地圖未經(jīng)請求的站點。請務(wù)必在使用這個工具之前,檢查所有的蜘蛛爬行設(shè)置。使用內(nèi)容查找功能發(fā)現(xiàn),可以讓您瀏覽或蜘蛛爬行可見的內(nèi)容鏈接以進一步的操作。使用BurpSuiteIntruder^侵者)通過共同文件和目錄列表執(zhí)行自定義的發(fā)現(xiàn),循環(huán),并確定命中。注意,在執(zhí)行任何自動操作之前,可能有必要更新的BurpSuite的配置的各個方面,諸如目標的范圍和會話處理。分析應(yīng)用程序的攻擊面-映射應(yīng)用程序的過程中填入代理服務(wù)器的歷史和目標站點地圖與所有的BurpSuite已抓獲有關(guān)應(yīng)用程序的信息。這兩個庫中包含的功能來幫助您分析它們所包含的信息,并評估受攻擊面的應(yīng)用程序公開。此外,您可以使用BurpSuite的目標分析器報告的攻擊面的程度和不同類型的應(yīng)用程序使用的URL。代理理功能使我們能夠截獲并修改請求.為了攔截請求,并對其進行操作,我們必須通過BurpSuite配置我們的瀏覽器.ConnectionS&ttin^sConfigureProxiestoAccesstheInternetMoConnectionS&ttin^sConfigureProxiestoAccesstheInternetMop「g*,,Auto-detectproxysettingsforthisnetworkUsesystemproxysettings'i'ManuaLproxyconfiguration:HTTPProxy:| Port:I :?UsethisproxyserverforallprotocolsSSLProxy:| IPort:| 8080*ETPProxy;[127,0,0.1 IPart:| &。8。:SOCKShast:\ Port: SOSO|:_土…皿如mb1Proxyfor:1locaLhostEscampLe;.mociLLatorg,.net.nz,192.168,1,0/24■'Automaticpro)cyconfigurationURL:I If 1一旦在瀏覽器上設(shè)置好之后,就打開BurpSuite,去Proxy項進行Intercept^斷),需要確保interceptison打開alerts標簽,可以看到代理正運行在8080端口.我們可以在Proxy->options下來修改這個配置.打開Proxy下的options標簽在這里我們可以編輯代理正在監(jiān)聽的端口,甚至添加一個新的代理監(jiān)聽.

抓取BurpSpider用來映射Web應(yīng)用程序.它會自動抓去Web應(yīng)用程序的鏈接,提交它發(fā)現(xiàn)的所有登陸表單,從而詳細的分析整個應(yīng)用程序.這些鏈接會傳遞給BurpScanner,進行詳細的掃描.在這種情況下,我們將使用上DVWA(DamnVulnerableWebApplication).只是需要DVMA使用你的瀏覽器,確保BurpSuite上的inerrceptison,并且得到Brup截取的請求,右鍵單擊攔截的請求,選擇”SendtoSpider”發(fā)送給蜘蛛r 1BurpSuirteFreeEditionwl?6.Ol 8爭。Burp[rtrudrrRepeaterWmdmHelpTarjet Spider「 T 'learner[rtruderRepeab?r1' ■『 [■ 】 [ y ]SequencEr.DecocbrCamparer.Eliterder.□ptidtuAlerts_J |~07戶hktcryWeb5cdiTct5hMory□ptiwuForwardDmp[nterrept詁onArtianHexGIET/HTTP/1.1Ho .User-AgentMozlllla/5S0(X11;LinuxxB6_64Accepctext1htrnlappIlicatlon/xhtmlH-xmLaAccepi-Langjcige-en-US.e^q^SArapt-EnciKJingrgeip..deflateCdokierForwardDmp[nterrept詁onArtianHexGIET/HTTP/1.1Ho .User-AgentMozlllla/5S0(X11;LinuxxB6_64Accepctext1htrnlappIlicatlon/xhtmlH-xmLaAccepi-Langjcige-en-US.e^q^SArapt-EnciKJingrgeip..deflateCdokier_cfduid=d2aa97aa5ab21BD14ed^HA3DUED=C49714D17DEBED94G6A&Z59DQ3Conneclion:keep-alivs5endtQ邱比rDoanacbvescanSerdt&IniruDferScrdtoRepeaterSerdiaSeqi^mzerSerUtoCampsrer5endtDDrccdrrRe[fjesLinbrowserEr\G;a^?mentbach[ProveraicnDriy|Changerrqur立methodChangebody?rcj&cfrgCopyURLCopyajelfIcomn-iandCDpytOfllEPajtrfrornfjieSaveliemCtri-Rel/31-S.DC*mabchejForwardJIDropInter匚已pt化onActiijnCanimeC*mabchejForwardJIDropInter匚已pt化onActiijnCanimeRawParamoHeadersHexDcnlirtercertreoueit!右鍵點擊chargerequestmethd可以改變提交方式BurpSuiteFreeEditionvl.6.01BurpIntruderRepeaterWindowHelpTarget SpiderScanrierIntruder,Repeaterr v V’ V」 V」 *iSequenizer D已匚ader ComparerExtenderOptions」 HTTPhistory'vVebjijizkebhistory■ iOptionsRequestto:SD[61.135.16&.121]3O5TXHTTP/1JHost:Jser-Agent:Mozilh/S,0(X11;Linuxx86_64;rv;31.0)Gecko/20100101Firefox/31.0[ceweasel/31.S.O\ccept:text/htmtapplicatk)n/xhtmRxmtapplication/xmtq=0^^*/*;q=0.fi\ccept-Language:en-U5,en;q=015\ccept-Encoding:^zip,deflateZookiie:_cfd□id=d2aa97aa5ab21&014edDf34&2fS9dfdfa14478&7079;BD_UPN=133352:3AIDUID<497140170F3ED9465A&255D0BDC3EB3:FG-1Zonnectian:keep-aliveZontent-Type:application7x-www-farm-jrlencodedZontent-Length:0

入侵BurpIntruder可以用于利用漏洞模糊測試,暴力猜解等。在這里我使用校網(wǎng)網(wǎng)站做實驗。中原工學(xué)院 X小A 章[..1?GoogleQ☆白尊舍三I*-*iMostVisited▼|!|OffensiveSecunty、KMiLinuxX^KaliDocsX^KabTools*■Exploit-DB Airerack-ng '學(xué)校部門 校當菠開 合作交流 中工校雙 招生就業(yè)網(wǎng)指服嘗English埴一信息門戶系崎宣爭「此nrMmj心基*?埴一信息門戶系崎宣爭「此nrMmj心基*?上王席教授被描補為中國知說產(chǎn)叔研究會曜型.中國知識產(chǎn)輕研咒猊匏六局四次富普房事住曾抨岸態(tài)下成創(chuàng)轎與印舊尸根研M會在北京召開r中國印詛產(chǎn)權(quán)研究會哇事愴田力...譯絹TOC\o"1-5"\h\z、王剝莪度袖增尚列中國知識;""根研究會謝事 12-24>同甌民E£樂團正進我童 1;-24、古祀酉敕授為我技肺生作學(xué)術(shù)捆告 11-23隨便輸入username和password,確保BurpSuite上的"interceptison(監(jiān)聽是打開的廣.然后點擊登陸.登陸請求將被BurpSuite監(jiān)聽攔截到,然后右鍵單擊”sendtointruder(發(fā)SendtaSpiderDaanactivescanSendtoIntruderCtrl*-!5endto^epearerSendta5eqL4en:erSendtaLamparerSendlaDeoxterctrn-RRequestIntn^erkEng明eEEMtmls[Prsversianariy]Rza1PanmjForward?更|RequestlohiLp^nyjzU.eCUcn:S&[2&Rza1PanmjForward?更|RequestlohiLp^nyjzU.eCUcn:S&[2&2.196.32217]creangerequestmethadChangebodyencccingf~—iiraBurp[nLructerRepeaterWindowHelpParisiI SpiderScannerIntruderRepeaterSequencerDecoderComparerE^terefer Optians占1日1e[mensptHTTPhistorybucketshistory□ptjonsIPOST/loginPortalUrLpartalHTTP/1JHastmyuZzcLEUserAgent:Mozillla/S.D〔XII;LinuxxSB_54rrv:31.0)Gecko/2010AccepttExti^html.applic-acionf英htmg英imLapplicafiofiFkeI;q-Ou9Accept-Language:en?U5』wn】q=415Accept-Eneoding:gzip』deflateReFeter:http7/Amblogin.htmIConnecdoin-keep-aliveConleint-Type:application^-?ww-form-urlencodedConieni-ljengch:32U牌「N』Hrt白=2013MB2442DtpaSSwDrd=w以上的操作會將請求信息發(fā)送給intruder功能.進入intruder標簽,配置BurpSuite來發(fā)起暴力猜解的攻擊.在target標簽下可以看到已經(jīng)設(shè)置好了要請求攻擊的目標。BtrpInLruDterRepeatErWindowHelp、 y/, ,Farg'etFYdk/EpiclcrSinnerIntruierRepeaterSequencerDecoderComparerEKlenderdptiorsAlerts'1K[2?<、 |farg'etPtiailiaraPmylaadri口由皿I[~7.AttackTargetConfigurethedetaihofthetargetfartheHttaclc.Hoel-my.jjtletiucnPun:aoUUwH1TP5進入positions(選項)標簽,我們可以看到之前發(fā)送給Intruder的請求.一些重要的信息用其它顏色顯示.基本上是由BurpSuite進行猜解,是為了弄明白暴力猜解的這些請求中什么是發(fā)生改變的.這種情況下只有用戶和密碼是不停的發(fā)生改變.我們需要相應(yīng)的配置Burp.函PayloadPOEftiongCanfigurEthepoziLianEwherepanicseIewillbeirsertadintotherequest.Thezttackt^pedeterminejthewajinwhch河laailEaresjzignedtDipoylaadpusrtlelhejesheipTo-TiJlr^tallE.單擊右邊的"clear”按鈕,將會刪除所有用不同顏色演示的重要的信息.接下來我們需要配置Burp在這次攻擊中只把用戶名和密碼做為參數(shù).選中本次請求中的username(本例中用戶名是指”infosecinstiture")然后單擊”Add(添加)”.

同樣的將本次請求中的password也添加進去.這樣操作之后,用戶名和密碼將會成為第一個和第二個參數(shù).一旦你操作完成,輸出的樣子應(yīng)該如下圖所示:接下來我們需要設(shè)置這次攻擊的攻擊類型,默認情況下的攻擊類型是”Sniper(狙擊手)”,在本例中,我們將使用HClusterBomb(集束炸彈)”的攻擊類型有四種攻擊類型,分別是singer,batteringram,pitchfork,clusterbomb.下圖中我們看到的我們的攻擊類型是”ClusterBomb’)Pw心g]F町屆由JUplianj:函PaylosdPxi血監(jiān)匚onfi^uretheptuitionciitiere呵Io□山willteimertedintothebaienequasL.ThezttacktypedetermineEthewsyinwhichp電Io□由3reawigre口topa/loadpoEitlcruEeehelpTorfLlleeLalls.Anactiype:|CIleiettomb進入payload標簽,確保"payloadset”的值是1,點擊"load(加載)"加載一個包含用戶名的文件。本例中我們使用一個很小的文件來進行演示.加載之后用戶名文件中的用戶名會如下圖所示TargetP&sitiarEPa/laadsTargetP&sitiarEPa/laads□ptiaru[?jraykarlSAtsYourandefineareormorepa^laadietE.Thenumberofpay!oaesLsciepenilE&nths3HacktypadefinedintrePGEiticrstab.Vanqlupay!oadL/pejareavailableforeachpa/laadjet.andeachpayloadVpecanteEUitomLxedindiffcrentrnys.Rayl如的或I1 T| PsyloaclDxrt.3PayloadLypc(Simplelijl T| ReqpeaLcounL6[■>IPayloadOptionsISimplelist'Paite2D130S2442D2013003244202C-12DS2^21ThispoylozdtypeletsyouccrfigureasimplehztofitnqgsthatareLEed口」Paite2D130S2442D2013003244202C-12DS2^21Lmd...|ReriObeClear同樣設(shè)置”payloadset”的值為2,點擊"load”加載一個密碼字典文件。Tsir^ctPemrtiaraTsir^ctPemrtiaraPny|isa±Options[>]PayloadS6tsYoucandefinemearmorEpayloadjets,rrenumtercrpaylasdseudependsanthesttacktjipedefinedintnePositlarucab.VsriauEpaylc^dlypQ3reatiailabls:foreiachperylGBdjetandeachpa/loadtypecanbecmlomijedindrfTercrtvra^.PayloaDlseL|j Payloadccvrt:2Paylaadtype-|Simplelist 胃Requestcount'E⑵PayloadOptionsISimpIfelist"mispa^lantitypelets丫口廿canrij'ure■simpleHeiaELnr^sthatareinedsspaylaadE.P^3tcww#134334J8&7&I343343B&7BLead...Remove ?.%盯進入”

溫馨提示

  • 1. 本站所有資源如無特殊說明,都需要本地電腦安裝OFFICE2007和PDF閱讀器。圖紙軟件為CAD,CAXA,PROE,UG,SolidWorks等.壓縮文件請下載最新的WinRAR軟件解壓。
  • 2. 本站的文檔不包含任何第三方提供的附件圖紙等,如果需要附件,請聯(lián)系上傳者。文件的所有權(quán)益歸上傳用戶所有。
  • 3. 本站RAR壓縮包中若帶圖紙,網(wǎng)頁內(nèi)容里面會有圖紙預(yù)覽,若沒有圖紙預(yù)覽就沒有圖紙。
  • 4. 未經(jīng)權(quán)益所有人同意不得將文件中的內(nèi)容挪作商業(yè)或盈利用途。
  • 5. 人人文庫網(wǎng)僅提供信息存儲空間,僅對用戶上傳內(nèi)容的表現(xiàn)方式做保護處理,對用戶上傳分享的文檔內(nèi)容本身不做任何修改或編輯,并不能對任何下載內(nèi)容負責(zé)。
  • 6. 下載文件中如有侵權(quán)或不適當內(nèi)容,請與我們聯(lián)系,我們立即糾正。
  • 7. 本站不保證下載資源的準確性、安全性和完整性, 同時也不承擔(dān)用戶因使用這些下載資源對自己和他人造成任何形式的傷害或損失。

評論

0/150

提交評論