




版權(quán)說明:本文檔由用戶提供并上傳,收益歸屬內(nèi)容提供方,若內(nèi)容存在侵權(quán),請進行舉報或認領(lǐng)
文檔簡介
滲透攻擊測試 BurpSuiteBurpSuite是用于攻擊web應(yīng)用程序的集成平臺。它包含了許多工具,并為這些工具設(shè)計了許多接口,以促進加快攻擊應(yīng)用程序的過程。所有的工具都共享一個能處理并顯示HTTP消息,持久性,認證,代理,日志,警報的一個強大的可擴展的框架。本文主要介紹它的以下特點:1.代理-BurpSuite帶有一個代理,通過默認端口8080上運行,使用這個代理,我們可以截獲并修改從客戶端到web應(yīng)用程序的數(shù)據(jù)包.2.Spider(蜘蛛)-BurpSuite的蜘蛛功能是用來抓取Web應(yīng)用程序的鏈接和內(nèi)容等,它會自動提交登陸表單(通過用戶自定義輸入)的情況下.BurpSuite的蜘蛛可以爬行掃描出網(wǎng)站上所有的鏈接,通過對這些鏈接的詳細掃描來發(fā)現(xiàn)Web應(yīng)用程序的漏洞。3.Scanner(掃描器)-它是用來掃描Web應(yīng)用程序漏洞的.在測試的過程中可能會出現(xiàn)一些誤報。重要的是要記住,自動掃描器掃描的結(jié)果不可能完全100%準確.4.Intruder@侵)-此功能呢可用語多種用途,如利用漏洞,Web應(yīng)用程序模糊測試,進行暴力猜解等.簡要分析代理工具可以說是BurpSuite測試流程的一個心臟,它可以讓你通過瀏覽器來瀏覽應(yīng)用程序來捕獲所有相關(guān)信息,并讓您輕松地開始進一步行動,在一個典型的測試中,偵察和分析階段包括以下任務(wù):手動映射應(yīng)用程序-使用瀏覽器通過BurpSuite代理工作,手動映射應(yīng)用程序通過以下鏈接,提交表單,并通過多步驟的過程加強。這個過程將填充代理的歷史和目標站點地圖與所有請求的內(nèi)容,通過被動蜘蛛將添加到站點地圖,可以從應(yīng)用程序的響應(yīng)來推斷任何進一步的內(nèi)容(通過鏈接、表單等)。也可以請求任何未經(jīng)請求的站點(在站點地圖中以灰色顯示的),并使用瀏覽器請求這些。在必要是執(zhí)行自動映射-您可以使用BurpSuite自動映射過程中的各種方法??梢赃M行自動蜘蛛爬行,要求在站點地圖未經(jīng)請求的站點。請務(wù)必在使用這個工具之前,檢查所有的蜘蛛爬行設(shè)置。使用內(nèi)容查找功能發(fā)現(xiàn),可以讓您瀏覽或蜘蛛爬行可見的內(nèi)容鏈接以進一步的操作。使用BurpSuiteIntruder(入侵者)通過共同文件和目錄列表執(zhí)行自定義的發(fā)
現(xiàn),循環(huán),并確定命中。注意,在執(zhí)行任何自動操作之前,可能有必要更新的BurpSuite的配置的各個方面,諸如目標的范圍和會話處理。分析應(yīng)用程序的攻擊面-映射應(yīng)用程序的過程中填入代理服務(wù)器的歷史和目標站點地圖與所有的BurpSuite已抓獲有關(guān)應(yīng)用程序的信息。這兩個庫中包含的功能來幫助您分析它們所包含的信息,并評估受攻擊面的應(yīng)用程序公開。此外,您可以使用BurpSuite的目標分析器報告的攻擊面的程度和不同類型的應(yīng)用程序使用的URL。代理理功能使我們能夠截獲并修改請求.為了攔截請求,并對其進行操作,我們必須通過BurpSuite配置我們的瀏覽器.Conn^ctionSettingsConfigureProxiestoAccesstheIntern-etMop「口)cf,'Auto-detectproxysettingsforthisnetworkUsesystemproxysettingsManuaLproxyccinfigu「mtiDn:\oProxyfor:S080TUsesystemproxysettingsManuaLproxyccinfigu「mtiDn:\oProxyfor:S080TAlocaLhostEscampLe;,mociLLatorg,.net.nz:,192.168,1,0/24■'Automaticpro)cyconfigurationURL:
一旦在瀏覽器上設(shè)置好之后,就打開BurpSuite,去Proxy項進行Intercept^斷),需要確保interceptison打開alerts標簽,可以看到代理正運行在8080端口.我們可以在Proxy->options下來修改這個配置.打開Proxy下的options標簽在這里我們可以編輯代理正在監(jiān)聽的端口,甚至添加一個新的代理監(jiān)聽.BurpSuiteFreeEditionvl_6.01BurpIrtruderRepeaterWindowHelpTargetProxySpider5earner[ntririerRepeater 5亡印trce「 DecoderCorriparerEwtenderOpliamAlert;ProxyLirumBupPr絢usesIisiene仃idreceheirtcfnlrgHTTPreque^uTrcrn/ctir****「YouviIIneedtoLcnTIgureyourbrowseridmehecTiheIhLerersasserver.Ead-iiruiaIIJdcr\cTBurpgeneracesIleawnCiu?rdflc3ieLl-eiPr^llscenericanU5ev?tiennegoilaclng,弓LccnneiiLi口「百YoucanimptYiore^pand'icertiricaiefarlssini>ihartoolsaranotherirstillailan3Burp.CAcertifiEite...抓取BurpSpider用來映射Web應(yīng)用程序.它會自動抓去Web應(yīng)用程序的鏈接,提交它發(fā)現(xiàn)的所有登陸表單,從而詳細的分析整個應(yīng)用程序.這些鏈接會傳遞給BurpScanner,進行詳細的掃描.在這種情況下,我們將使用上DVWA(DamnVulnerableWebApplication).只是需要DVMA使用你的瀏覽器,確保BurpSuite上的inerrceptison,并且得至UBrup截取的請求,右鍵單擊攔截的請求,選擇“SendtoSpider”發(fā)送給蜘蛛.Burp[rtBurp[rtruderRtpcnterWindowHelpBurpSuiteFreeEdiitionwl.6.01ForwardDmp[ntcrccptijonAction[RSw[內(nèi)ramsHeadersHewGET7HTTPH.1Hosiiw^w.baiduksmUser-AgencMozlila/S.O(X11;Linuxx86_64Accepttexuhtmlappllicatlon/xhtml^xmLaAccept-Language-EFHJ54Accept-Encodmg;gzip..deflateForwardDmp[ntcrccptijonAction[RSw[內(nèi)ramsHeadersHewGET7HTTPH.1Hosiiw^w.baiduksmUser-AgencMozlila/S.O(X11;Linuxx86_64Accepttexuhtmlappllicatlon/xhtml^xmLaAccept-Language-EFHJ54Accept-Encodmg;gzip..deflateCDQlcie:_rfduid=d2aa97aa5ab21BD14ed^HA]DU[D=C49714O17DF3ED94G6A&259DDSConnection:keep-aliveScrdto5p<tierDoanii±jvescanel/31.S.OCZ]BSCZ3應(yīng)占了f卅匚斤把FTSeraitoImruDierScrdtoRepeaterSenduSequencErSerdtoComparer5cndtDDeccdrrRecfjesLinbrowserCtd4Ctri-RE即n群rnuELank[PrnvEEidti口1乂ChargerequcjtmethodCtungeDo0yg「sN「gCopyURL匚阡cltIccmmindCDpytofliePajtrFromfileSaveHemDoniirt?rcectm口uuIj0mabchcjTzrgtjLProxySpider, y^earner[rtrLide「RepeaLffrTSequencer?Decoi±rCamparerExterderDpticruAlerts」 HTTPhiHcryWebSodncUhhtcry□ptiwuRequesttahitp(^h^w.balduCD(n:&D[61.1J5.165.121]右鍵點擊chargerequestmethd可以改變提交方式BurpSuiteFreeEditionvl.6.01BurpIntruderRepeaterWindowHelpTarget SpiderScannerIntruderRepeaterSequemzer Dr匚口[把「 CdtiparerEMtericierOptiDmHTTPhLtory Web5DizkebhistoryOptiDm? ?Requestto:8D[61,135.16&.121]ForwardDropIntercept\sonActiijnCamnievRawForwardDropIntercept\sonActiijnCamnievRawParan_i5He3[拒「55OST/HTTP/1.1Host:www.baidj.tQmJ5er-A^ent:Mozilla/5.0(X11;LinuxxB6_64;rv:3K0)Gecko/20100101Firefox/31.0[ceweasel/31,3.0\ccept:text/htmbapplication/xhiml+xml.appllkation7xmI;q=0.9產(chǎn)/*:q=O£\ccept-Language:en-US.en^^O.S\ccept-Encodling:5zip,deflate二口0kie:_【fduid=d2aa97aa5abZ160l4edDf34S2f29dfdfa1447E07079;ED_UPN=133352;3AIDUID=匚497140170F3ED9466A625&D0EDC3EE3:FG=1二口nnEction:keep-alive二ontent-Type:application7x-www-fcrm-jrlencoded二onterrt-L日ngth:0
入侵BurpIntruder可以用于利用漏洞,模糊測試,暴力猜解等。在這里我使用校網(wǎng)網(wǎng)站做實驗。中原工學院?C[..1?Gosg.e與加舊產(chǎn)欽研化會在就京召亓,中國門詆產(chǎn)找耳注建旺事長田內(nèi)…庫柏、王同猶用祜增補為中國擾識產(chǎn)根朝究藝討里、;司南民肉留回走進我咬中原工學院?C[..1?Gosg.e與加舊產(chǎn)欽研化會在就京召亓,中國門詆產(chǎn)找耳注建旺事長田內(nèi)…庫柏、王同猶用祜增補為中國擾識產(chǎn)根朝究藝討里、;司南民肉留回走進我咬)占和香掖授為比校廂生作學術(shù)丹吉統(tǒng)一信息門戶系統(tǒng)寰最隨便輸入username和password,確保BurpSuite上的“interceptison(監(jiān)聽是打開的)”.然后點擊登陸登陸請求將被BurpSuite監(jiān)聽攔截到然后右鍵單擊"sendtointruder(發(fā)送給入侵者功能)”ForwardDrop Intercept占onActionForwardDrop Intercept占onActionCormpcntlfifs&n?1i".Burp[ntructerRepeaterWindowHelpRa「目削I SpiderScannerIntruderRep€3ter^eqi^ncerDecoder 匚(]Epa「MErtereferOptians一心~tE[nlerceptHTTPhistory西電b比如電tshistoryOptions刊ReqiesLiohnp/fnyjzu.ecucn:a&[2196.3s217]由內(nèi)IPanamaHS3dEF£由內(nèi)IPanamaHS3dEF£EendtaSpiderDaanactivescanSendla]ntrude「5endtoRepeaLerSendtaSEquercei*Sendta匚ampa『E「SendtaDeoxterRequKLlnlTOAiSECCtrl*-1匚trMEng3g^mEniltDDlsIPrsversianadq]?GrangerequestiriFthod匚hangebodyencccingLrr/IID1IPOST/loginPortalUrLpartalHTTP/1L1HastmyuZZtLUser-Ageirat:Mozillla/S.O(XltLinuxx8B_64;rvE⑼Gecko/2010AcceptEexl^html.applicadon^xhtmll^xmLapplication^Krntq-05Accept-Languagezen-USjenjq^.SAccept-Eneoding:gzip」deflateReFerer:httpV/FimFologin.htmIConnectioifi-keep-aliveConrieint-TMDe:applicatiDh,k?hww-Fq「im-uHmncudedCDriiien[-Length:32U£0「忖占Hi0=2D133cm442口&p曰SSwDrd
以上的操作會將請求信息發(fā)送給intruder功能.進入intruder標簽,配置BurpSuite來發(fā)起暴力猜解的攻擊.在target標簽下可以看到已經(jīng)設(shè)置好了要請求攻擊的目標。Bu-pIntrucfcrRepcatErWindowHelpT 1 T 'PargetPrue/EpicterScannerIrrtruderRepesterScDpcncerDecoderComparerEKtencterdptior匕AlertsI、k[2r|rar^etRoailioraPaylca±iOptiord叵AttackTargetConfigurethedetsihofthetargetfartheaHaizk.Hoel-my.jjtleducnPort:3D□U"UTT吟進入positions(選項)標簽,我們可以看到之前發(fā)送給Intruder的請求.一些重要的信息用其它顏色顯示.基本上是由BurpSuite進行猜解,是為了弄明白暴力猜解的這些請求中什么是發(fā)生改變的.這種情況下只有用戶和密碼是不停的發(fā)生改變我們需要相應(yīng)的配置Burp.TargetPwitions 為"陽比 Optiam團FayloailPosrtions匚口nfigLFEthepaziLi口nswherepnylaadEwillbeirseiteEiintotherequest.Thezttadit^pedeterminejthewajinwhch網(wǎng)loansaresszigrieritG電IaadpuErtlDnsjesheipTo-fUlEntails.^LLachtypc;5nipu「POST/IoginPortalUrl.portalHTTPZ1.1H051:mj/.User-Agent:M—ilaf工WX11;Linuxx86_64;rv:31/OIGEcko/20100101HrdxMt/31.0ke.B.0Ac匚艮pt:tEXt/htrnLmppliratiDriZhtEl+KEMppllicmtiQii/KrntqM.a+f+qW.gAccepManguage:en-lUS^njq^O.SAccept-Encoding-gzip,deflateRg他rgr:hnpp/wwrtj上[I.M□,cn/lnfologln.himConneciion:keep-alContent-Type:upplicatio。以一押好曾rm-urlleincodedConcent-Lerigth:32userlhJamE-520130C'S2442b5ipassword- 5單擊右邊的“clear”按鈕,將會刪除所有用不同顏色演示的重要的信息.接下來我們需要配置Burp在這次攻擊中只把用戶名和密碼做為參數(shù).選中本次請求中的username(本例中用戶名是指"infosecinstiture”)然后單擊”Add(添加)”.
同樣的將本次請求中的password也添加進去.這樣操作之后,用戶名和密碼將會成為第一個和第二個參數(shù).一旦你操作完成,輸出的樣子應(yīng)該如下圖所示:PaylcaCE□ptlcnc|上jPayloadPositionsCcnfiguECcnfiguEth層purti4nswherepsyloswillbeiruertedintothebaserequestTheattacktypecleLerminesthe*曰,inv-tich c>a由arebjji^ned1gpayloadpturtiansseehelprarfulldetsllE.User-Agent;MozillafS0(X11;LinuxkS6_64;rv:3l,0)Gecko/20100101Firefox/11OlcEwea5eM3ilaS.O 這Accep[:iBKE/himL叩pllkaolon/xhEmh-Kml^pplicaelon/mmI;q=49//*;q=D?SAccept-Language:en-U5,611^=0.5- kAccept-Encoding:gzip.deflateReferer:httpzJ//infolo£in.htmConnection:keep-aliwCDnEenl-Type:applicalian/x-www-fniriri-urlenrdidedCon[eniL-l_en£,[h.32userName^§201300&2442LSSpassword接下來我們需要設(shè)置這次攻擊的攻擊類型,默認情況下的攻擊類型是”Sniperd目擊手)”,在本例中,我們將使用“???16「Bomb(集束炸彈)”的攻擊類型.有四種攻擊類型,分別是singer,batteringram,pitchfork,clusterbomb.T圖中我們看到的我們的攻擊類型是“ClusterBomb’|rargrtIPcjrbuE]Pajloa±IOptioruf團PiylDSidPositi&iisConfi^urathepcuiticnEWitiere網(wǎng)IbeIewillteinsertedintcthebaierequasL.Thezttacktypedeterminesthewzyinwhichpzylaa±jhassignedtopaylDicipoEitlcruseehelpTorfUlE::eL3ll£.ALiactiype:|ClLEiertxmb ?進入payload標簽,確保"payloadset”的值是1,點擊"load(加載)”加載一個包含用戶名的文件。本例中我們使用一個很小的文件來進行演示.加載之后用戶名文件中的用戶名會如下圖所示
TargetPo^iliorsPa/laads口ptloru[??;FayloarlSfttsVcl-icandefineoneormorepa^laadlets.Thenumberofpz^loari£etsctep61"1他writhesttacktypedefinedinthePoEiticrEtab.”nn4LUpayloadL/pcjarcavailableforeachpayloadandc:achpayloadtypeesn 匚mtom近udind肝t「tnL股且爐.PSyiQadaet.|1 T| P^yioadDxrt.3PaylQadLypc|Simplelijl T| 在卬口LuxinL6[?!rayloaclOptionsISimplelist"THipsylosdtypelatsyouccrfigure3simplehitofJtnqgsthatarelesd!口占psyltDck.|Clear|Clear同樣設(shè)置"payloadset”的值為2,點擊“l(fā)oad”加載一個密碼字典文件。PargetPiwitiGraPuylisachOptions[1>]PayloadS6tsYoucandefinemearmorEpayloadjets,rrenumter0rpaylasdsbiedependantresttackt^pedefinedintnePositlarucab.Vsriduepaylc^dtypesareatisilabls:foreachperyiosdjetandeachpa/leadtypecanbecmlomijedin日肝匕歸「Lvr己產(chǎn).PayloaE^seL12 「 Payloadcctrt:2Payloadtype'Simplelift / Requestcount'B[y]PayloadOptionsISimpIftlistimispnyl口「dtypeIetsyouCGnfl
溫馨提示
- 1. 本站所有資源如無特殊說明,都需要本地電腦安裝OFFICE2007和PDF閱讀器。圖紙軟件為CAD,CAXA,PROE,UG,SolidWorks等.壓縮文件請下載最新的WinRAR軟件解壓。
- 2. 本站的文檔不包含任何第三方提供的附件圖紙等,如果需要附件,請聯(lián)系上傳者。文件的所有權(quán)益歸上傳用戶所有。
- 3. 本站RAR壓縮包中若帶圖紙,網(wǎng)頁內(nèi)容里面會有圖紙預(yù)覽,若沒有圖紙預(yù)覽就沒有圖紙。
- 4. 未經(jīng)權(quán)益所有人同意不得將文件中的內(nèi)容挪作商業(yè)或盈利用途。
- 5. 人人文庫網(wǎng)僅提供信息存儲空間,僅對用戶上傳內(nèi)容的表現(xiàn)方式做保護處理,對用戶上傳分享的文檔內(nèi)容本身不做任何修改或編輯,并不能對任何下載內(nèi)容負責。
- 6. 下載文件中如有侵權(quán)或不適當內(nèi)容,請與我們聯(lián)系,我們立即糾正。
- 7. 本站不保證下載資源的準確性、安全性和完整性, 同時也不承擔用戶因使用這些下載資源對自己和他人造成任何形式的傷害或損失。
最新文檔
- 川教版信息技術(shù)三年級下冊《第一單元 神奇的互聯(lián)網(wǎng) 1 網(wǎng)上探秘大熊貓》教學設(shè)計
- 2025年雙丙酮丙烯酰胺項目建議書
- 90后年輕干部關(guān)鍵崗位警示教育案例
- 2025年乙二醇丁醚項目建議書
- mh2e23n芯片工作原理
- 電勢均值定理證明
- 電流和電纜橫截面積計算公式
- 電控懸架系統(tǒng)的結(jié)構(gòu)組成和工作原理
- 倉庫管理制度優(yōu)化建議計劃
- 安防行業(yè)月度個人工作計劃
- 上海市安全監(jiān)理員考試復(fù)習最全題集
- 駕駛員安全技術(shù)交底
- 地輻熱監(jiān)理實施細則
- 醫(yī)院臨床、醫(yī)技科室績效考核辦法
- GB/T 36118-2018氣體除菌用聚四氟乙烯微濾膜折疊式過濾芯
- GB/T 34618-2017蒸汽疏水系統(tǒng)在線閥門內(nèi)漏溫度檢測方法
- GB/T 29791.4-2013體外診斷醫(yī)療器械制造商提供的信息(標示)第4部分:自測用體外診斷試劑
- 水的組成發(fā)現(xiàn)史
- 食品安全員守則
- 安全生產(chǎn)費用投入計劃表
- 2022年江蘇醫(yī)藥職業(yè)學院單招考試面試試題及答案解析
評論
0/150
提交評論