滲透攻擊檢驗BurpSuite_第1頁
滲透攻擊檢驗BurpSuite_第2頁
滲透攻擊檢驗BurpSuite_第3頁
滲透攻擊檢驗BurpSuite_第4頁
滲透攻擊檢驗BurpSuite_第5頁
已閱讀5頁,還剩5頁未讀, 繼續(xù)免費閱讀

下載本文檔

版權說明:本文檔由用戶提供并上傳,收益歸屬內容提供方,若內容存在侵權,請進行舉報或認領

文檔簡介

滲透攻擊測試 BurpSuiteBurpSuite是用于攻擊web應用程序的集成平臺。它包含了許多工具,并為這些工具設計了許多接口,以促進加快攻擊應用程序的過程。所有的工具都共享一個能處理并顯示HTTP消息,持久性,認證,代理,日志,警報的一個強大的可擴展的框架。本文主要介紹它的以下特點:1.代理-BurpSuite帶有一個代理,通過默認端口8080上運行,使用這個代理,我們可以截獲并修改從客戶端到web應用程序的數據包.2.Spider(蜘蛛)-BurpSuite的蜘蛛功能是用來抓取Web應用程序的鏈接和內容等,它會自動提交登陸表單(通過用戶自定義輸入)的情況下.BurpSuite的蜘蛛可以爬行掃描出網站上所有的鏈接,通過對這些鏈接的詳細掃描來發(fā)現Web應用程序的漏洞。3.Scanner(掃描器)-它是用來掃描Web應用程序漏洞的.在測試的過程中可能會出現一些誤報。重要的是要記住,自動掃描器掃描的結果不可能完全100%準確.4.Intruder@侵)-此功能呢可用語多種用途,如利用漏洞,Web應用程序模糊測試,進行暴力猜解等.簡要分析代理工具可以說是BurpSuite測試流程的一個心臟,它可以讓你通過瀏覽器來瀏覽應用程序來捕獲所有相關信息,并讓您輕松地開始進一步行動,在一個典型的測試中,偵察和分析階段包括以下任務:手動映射應用程序-使用瀏覽器通過BurpSuite代理工作,手動映射應用程序通過以下鏈接,提交表單,并通過多步驟的過程加強。這個過程將填充代理的歷史和目標站點地圖與所有請求的內容,通過被動蜘蛛將添加到站點地圖,可以從應用程序的響應來推斷任何進一步的內容(通過鏈接、表單等)。也可以請求任何未經請求的站點(在站點地圖中以灰色顯示的),并使用瀏覽器請求這些。在必要是執(zhí)行自動映射-您可以使用BurpSuite自動映射過程中的各種方法??梢赃M行自動蜘蛛爬行,要求在站點地圖未經請求的站點。請務必在使用這個工具之前,檢查所有的蜘蛛爬行設置。使用內容查找功能發(fā)現,可以讓您瀏覽或蜘蛛爬行可見的內容鏈接以進一步的操作。使用BurpSuiteIntruder(入侵者)通過共同文件和目錄列表執(zhí)行自定義的發(fā)

現,循環(huán),并確定命中。注意,在執(zhí)行任何自動操作之前,可能有必要更新的BurpSuite的配置的各個方面,諸如目標的范圍和會話處理。分析應用程序的攻擊面-映射應用程序的過程中填入代理服務器的歷史和目標站點地圖與所有的BurpSuite已抓獲有關應用程序的信息。這兩個庫中包含的功能來幫助您分析它們所包含的信息,并評估受攻擊面的應用程序公開。此外,您可以使用BurpSuite的目標分析器報告的攻擊面的程度和不同類型的應用程序使用的URL。代理理功能使我們能夠截獲并修改請求.為了攔截請求,并對其進行操作,我們必須通過BurpSuite配置我們的瀏覽器.Conn^ctionSettingsConfigureProxiestoAccesstheIntern-etMop「口)cf,'Auto-detectproxysettingsforthisnetworkUsesystemproxysettingsManuaLproxyccinfigu「mtiDn:\oProxyfor:S080TUsesystemproxysettingsManuaLproxyccinfigu「mtiDn:\oProxyfor:S080TAlocaLhostEscampLe;,mociLLatorg,.net.nz:,192.168,1,0/24■'Automaticpro)cyconfigurationURL:

一旦在瀏覽器上設置好之后,就打開BurpSuite,去Proxy項進行Intercept^斷),需要確保interceptison打開alerts標簽,可以看到代理正運行在8080端口.我們可以在Proxy->options下來修改這個配置.打開Proxy下的options標簽在這里我們可以編輯代理正在監(jiān)聽的端口,甚至添加一個新的代理監(jiān)聽.BurpSuiteFreeEditionvl_6.01BurpIrtruderRepeaterWindowHelpTargetProxySpider5earner[ntririerRepeater 5亡印trce「 DecoderCorriparerEwtenderOpliamAlert;ProxyLirumBupPr絢usesIisiene仃idreceheirtcfnlrgHTTPreque^uTrcrn/ctir****「YouviIIneedtoLcnTIgureyourbrowseridmehecTiheIhLerersasserver.Ead-iiruiaIIJdcr\cTBurpgeneracesIleawnCiu?rdflc3ieLl-eiPr^llscenericanU5ev?tiennegoilaclng,弓LccnneiiLi口「百YoucanimptYiore^pand'icertiricaiefarlssini>ihartoolsaranotherirstillailan3Burp.CAcertifiEite...抓取BurpSpider用來映射Web應用程序.它會自動抓去Web應用程序的鏈接,提交它發(fā)現的所有登陸表單,從而詳細的分析整個應用程序.這些鏈接會傳遞給BurpScanner,進行詳細的掃描.在這種情況下,我們將使用上DVWA(DamnVulnerableWebApplication).只是需要DVMA使用你的瀏覽器,確保BurpSuite上的inerrceptison,并且得至UBrup截取的請求,右鍵單擊攔截的請求,選擇“SendtoSpider”發(fā)送給蜘蛛.Burp[rtBurp[rtruderRtpcnterWindowHelpBurpSuiteFreeEdiitionwl.6.01ForwardDmp[ntcrccptijonAction[RSw[內ramsHeadersHewGET7HTTPH.1Hosiiw^w.baiduksmUser-AgencMozlila/S.O(X11;Linuxx86_64Accepttexuhtmlappllicatlon/xhtml^xmLaAccept-Language-EFHJ54Accept-Encodmg;gzip..deflateForwardDmp[ntcrccptijonAction[RSw[內ramsHeadersHewGET7HTTPH.1Hosiiw^w.baiduksmUser-AgencMozlila/S.O(X11;Linuxx86_64Accepttexuhtmlappllicatlon/xhtml^xmLaAccept-Language-EFHJ54Accept-Encodmg;gzip..deflateCDQlcie:_rfduid=d2aa97aa5ab21BD14ed^HA]DU[D=C49714O17DF3ED94G6A&259DDSConnection:keep-aliveScrdto5p<tierDoanii±jvescanel/31.S.OCZ]BSCZ3應占了f卅匚斤把FTSeraitoImruDierScrdtoRepeaterSenduSequencErSerdtoComparer5cndtDDeccdrrRecfjesLinbrowserCtd4Ctri-RE即n群rnuELank[PrnvEEidti口1乂ChargerequcjtmethodCtungeDo0yg「sN「gCopyURL匚阡cltIccmmindCDpytofliePajtrFromfileSaveHemDoniirt?rcectm口uuIj0mabchcjTzrgtjLProxySpider, y^earner[rtrLide「RepeaLffrTSequencer?Decoi±rCamparerExterderDpticruAlerts」 HTTPhiHcryWebSodncUhhtcry□ptiwuRequesttahitp(^h^w.balduCD(n:&D[61.1J5.165.121]右鍵點擊chargerequestmethd可以改變提交方式BurpSuiteFreeEditionvl.6.01BurpIntruderRepeaterWindowHelpTarget SpiderScannerIntruderRepeaterSequemzer Dr匚口[把「 CdtiparerEMtericierOptiDmHTTPhLtory Web5DizkebhistoryOptiDm? ?Requestto:8D[61,135.16&.121]ForwardDropIntercept\sonActiijnCamnievRawForwardDropIntercept\sonActiijnCamnievRawParan_i5He3[拒「55OST/HTTP/1.1Host:www.baidj.tQmJ5er-A^ent:Mozilla/5.0(X11;LinuxxB6_64;rv:3K0)Gecko/20100101Firefox/31.0[ceweasel/31,3.0\ccept:text/htmbapplication/xhiml+xml.appllkation7xmI;q=0.9產/*:q=O£\ccept-Language:en-US.en^^O.S\ccept-Encodling:5zip,deflate二口0kie:_【fduid=d2aa97aa5abZ160l4edDf34S2f29dfdfa1447E07079;ED_UPN=133352;3AIDUID=匚497140170F3ED9466A625&D0EDC3EE3:FG=1二口nnEction:keep-alive二ontent-Type:application7x-www-fcrm-jrlencoded二onterrt-L日ngth:0

入侵BurpIntruder可以用于利用漏洞,模糊測試,暴力猜解等。在這里我使用校網網站做實驗。中原工學院?C[..1?Gosg.e與加舊產欽研化會在就京召亓,中國門詆產找耳注建旺事長田內…庫柏、王同猶用祜增補為中國擾識產根朝究藝討里、;司南民肉留回走進我咬中原工學院?C[..1?Gosg.e與加舊產欽研化會在就京召亓,中國門詆產找耳注建旺事長田內…庫柏、王同猶用祜增補為中國擾識產根朝究藝討里、;司南民肉留回走進我咬)占和香掖授為比校廂生作學術丹吉統(tǒng)一信息門戶系統(tǒng)寰最隨便輸入username和password,確保BurpSuite上的“interceptison(監(jiān)聽是打開的)”.然后點擊登陸登陸請求將被BurpSuite監(jiān)聽攔截到然后右鍵單擊"sendtointruder(發(fā)送給入侵者功能)”ForwardDrop Intercept占onActionForwardDrop Intercept占onActionCormpcntlfifs&n?1i".Burp[ntructerRepeaterWindowHelpRa「目削I SpiderScannerIntruderRep€3ter^eqi^ncerDecoder 匚(]Epa「MErtereferOptians一心~tE[nlerceptHTTPhistory西電b比如電tshistoryOptions刊ReqiesLiohnp/fnyjzu.ecucn:a&[2196.3s217]由內IPanamaHS3dEF£由內IPanamaHS3dEF£EendtaSpiderDaanactivescanSendla]ntrude「5endtoRepeaLerSendtaSEquercei*Sendta匚ampa『E「SendtaDeoxterRequKLlnlTOAiSECCtrl*-1匚trMEng3g^mEniltDDlsIPrsversianadq]?GrangerequestiriFthod匚hangebodyencccingLrr/IID1IPOST/loginPortalUrLpartalHTTP/1L1HastmyuZZtLUser-Ageirat:Mozillla/S.O(XltLinuxx8B_64;rvE⑼Gecko/2010AcceptEexl^html.applicadon^xhtmll^xmLapplication^Krntq-05Accept-Languagezen-USjenjq^.SAccept-Eneoding:gzip」deflateReFerer:httpV/FimFologin.htmIConnectioifi-keep-aliveConrieint-TMDe:applicatiDh,k?hww-Fq「im-uHmncudedCDriiien[-Length:32U£0「忖占Hi0=2D133cm442口&p曰SSwDrd

以上的操作會將請求信息發(fā)送給intruder功能.進入intruder標簽,配置BurpSuite來發(fā)起暴力猜解的攻擊.在target標簽下可以看到已經設置好了要請求攻擊的目標。Bu-pIntrucfcrRepcatErWindowHelpT 1 T 'PargetPrue/EpicterScannerIrrtruderRepesterScDpcncerDecoderComparerEKtencterdptior匕AlertsI、k[2r|rar^etRoailioraPaylca±iOptiord叵AttackTargetConfigurethedetsihofthetargetfartheaHaizk.Hoel-my.jjtleducnPort:3D□U"UTT吟進入positions(選項)標簽,我們可以看到之前發(fā)送給Intruder的請求.一些重要的信息用其它顏色顯示.基本上是由BurpSuite進行猜解,是為了弄明白暴力猜解的這些請求中什么是發(fā)生改變的.這種情況下只有用戶和密碼是不停的發(fā)生改變我們需要相應的配置Burp.TargetPwitions 為"陽比 Optiam團FayloailPosrtions匚口nfigLFEthepaziLi口nswherepnylaadEwillbeirseiteEiintotherequest.Thezttadit^pedeterminejthewajinwhch網loansaresszigrieritG電IaadpuErtlDnsjesheipTo-fUlEntails.^LLachtypc;5nipu「POST/IoginPortalUrl.portalHTTPZ1.1H051:mj/.User-Agent:M—ilaf工WX11;Linuxx86_64;rv:31/OIGEcko/20100101HrdxMt/31.0ke.B.0Ac匚艮pt:tEXt/htrnLmppliratiDriZhtEl+KEMppllicmtiQii/KrntqM.a+f+qW.gAccepManguage:en-lUS^njq^O.SAccept-Encoding-gzip,deflateRg他rgr:hnpp/wwrtj上[I.M□,cn/lnfologln.himConneciion:keep-alContent-Type:upplicatio。以一押好曾rm-urlleincodedConcent-Lerigth:32userlhJamE-520130C'S2442b5ipassword- 5單擊右邊的“clear”按鈕,將會刪除所有用不同顏色演示的重要的信息.接下來我們需要配置Burp在這次攻擊中只把用戶名和密碼做為參數.選中本次請求中的username(本例中用戶名是指"infosecinstiture”)然后單擊”Add(添加)”.

同樣的將本次請求中的password也添加進去.這樣操作之后,用戶名和密碼將會成為第一個和第二個參數.一旦你操作完成,輸出的樣子應該如下圖所示:PaylcaCE□ptlcnc|上jPayloadPositionsCcnfiguECcnfiguEth層purti4nswherepsyloswillbeiruertedintothebaserequestTheattacktypecleLerminesthe*曰,inv-tich c>a由arebjji^ned1gpayloadpturtiansseehelprarfulldetsllE.User-Agent;MozillafS0(X11;LinuxkS6_64;rv:3l,0)Gecko/20100101Firefox/11OlcEwea5eM3ilaS.O 這Accep[:iBKE/himL叩pllkaolon/xhEmh-Kml^pplicaelon/mmI;q=49//*;q=D?SAccept-Language:en-U5,611^=0.5- kAccept-Encoding:gzip.deflateReferer:httpzJ//infolo£in.htmConnection:keep-aliwCDnEenl-Type:applicalian/x-www-fniriri-urlenrdidedCon[eniL-l_en£,[h.32userName^§201300&2442LSSpassword接下來我們需要設置這次攻擊的攻擊類型,默認情況下的攻擊類型是”Sniperd目擊手)”,在本例中,我們將使用“???16「Bomb(集束炸彈)”的攻擊類型.有四種攻擊類型,分別是singer,batteringram,pitchfork,clusterbomb.T圖中我們看到的我們的攻擊類型是“ClusterBomb’|rargrtIPcjrbuE]Pajloa±IOptioruf團PiylDSidPositi&iisConfi^urathepcuiticnEWitiere網IbeIewillteinsertedintcthebaierequasL.Thezttacktypedeterminesthewzyinwhichpzylaa±jhassignedtopaylDicipoEitlcruseehelpTorfUlE::eL3ll£.ALiactiype:|ClLEiertxmb ?進入payload標簽,確保"payloadset”的值是1,點擊"load(加載)”加載一個包含用戶名的文件。本例中我們使用一個很小的文件來進行演示.加載之后用戶名文件中的用戶名會如下圖所示

TargetPo^iliorsPa/laads口ptloru[??;FayloarlSfttsVcl-icandefineoneormorepa^laadlets.Thenumberofpz^loari£etsctep61"1他writhesttacktypedefinedinthePoEiticrEtab.”nn4LUpayloadL/pcjarcavailableforeachpayloadandc:achpayloadtypeesn 匚mtom近udind肝t「tnL股且爐.PSyiQadaet.|1 T| P^yioadDxrt.3PaylQadLypc|Simplelijl T| 在卬口LuxinL6[?!rayloaclOptionsISimplelist"THipsylosdtypelatsyouccrfigure3simplehitofJtnqgsthatarelesd!口占psyltDck.|Clear|Clear同樣設置"payloadset”的值為2,點擊“l(fā)oad”加載一個密碼字典文件。PargetPiwitiGraPuylisachOptions[1>]PayloadS6tsYoucandefinemearmorEpayloadjets,rrenumter0rpaylasdsbiedependantresttackt^pedefinedintnePositlarucab.Vsriduepaylc^dtypesareatisilabls:foreachperyiosdjetandeachpa/leadtypecanbecmlomijedin日肝匕歸「Lvr己產.PayloaE^seL12 「 Payloadcctrt:2Payloadtype'Simplelift / Requestcount'B[y]PayloadOptionsISimpIftlistimispnyl口「dtypeIetsyouCGnfl

溫馨提示

  • 1. 本站所有資源如無特殊說明,都需要本地電腦安裝OFFICE2007和PDF閱讀器。圖紙軟件為CAD,CAXA,PROE,UG,SolidWorks等.壓縮文件請下載最新的WinRAR軟件解壓。
  • 2. 本站的文檔不包含任何第三方提供的附件圖紙等,如果需要附件,請聯(lián)系上傳者。文件的所有權益歸上傳用戶所有。
  • 3. 本站RAR壓縮包中若帶圖紙,網頁內容里面會有圖紙預覽,若沒有圖紙預覽就沒有圖紙。
  • 4. 未經權益所有人同意不得將文件中的內容挪作商業(yè)或盈利用途。
  • 5. 人人文庫網僅提供信息存儲空間,僅對用戶上傳內容的表現方式做保護處理,對用戶上傳分享的文檔內容本身不做任何修改或編輯,并不能對任何下載內容負責。
  • 6. 下載文件中如有侵權或不適當內容,請與我們聯(lián)系,我們立即糾正。
  • 7. 本站不保證下載資源的準確性、安全性和完整性, 同時也不承擔用戶因使用這些下載資源對自己和他人造成任何形式的傷害或損失。

評論

0/150

提交評論