渗透攻击测试BurpSuite.docx

上传人:b****5 文档编号:14321218 上传时间:2023-06-22 格式:DOCX 页数:10 大小:525.26KB
下载 相关 举报
渗透攻击测试BurpSuite.docx_第1页
第1页 / 共10页
渗透攻击测试BurpSuite.docx_第2页
第2页 / 共10页
渗透攻击测试BurpSuite.docx_第3页
第3页 / 共10页
渗透攻击测试BurpSuite.docx_第4页
第4页 / 共10页
渗透攻击测试BurpSuite.docx_第5页
第5页 / 共10页
渗透攻击测试BurpSuite.docx_第6页
第6页 / 共10页
渗透攻击测试BurpSuite.docx_第7页
第7页 / 共10页
渗透攻击测试BurpSuite.docx_第8页
第8页 / 共10页
渗透攻击测试BurpSuite.docx_第9页
第9页 / 共10页
渗透攻击测试BurpSuite.docx_第10页
第10页 / 共10页
亲,该文档总共10页,全部预览完了,如果喜欢就下载吧!
下载资源
资源描述

渗透攻击测试BurpSuite.docx

《渗透攻击测试BurpSuite.docx》由会员分享,可在线阅读,更多相关《渗透攻击测试BurpSuite.docx(10页珍藏版)》请在冰点文库上搜索。

渗透攻击测试BurpSuite.docx

渗透攻击测试BurpSuite

渗透攻击测试—Burp-Suite

渗透攻击测试——BurpSuite

BurpSuite是用于攻击web应用程序的集成平台。

它包含了许多工具,并为这些工具设计了许多接口,以促进加快攻击应用程序的过程。

所有的工具都共享一个能处理并显示HTTP消息,持久性,认证,代理,日志,警报的一个强大的可扩展的框架。

本文主要介绍它的以下特点:

1.代理–BurpSuite带有一个代理,通过默认端口8080上运行,使用这个代理,我们可以截获并修改从客户端到web应用程序的数据包.

2.Spider(蜘蛛)–BurpSuite的蜘蛛功能是用来抓取Web应用程序的链接和内容等,它会自动提交登陆表单(通过用户自定义输入)的情况下.BurpSuite的蜘蛛可以爬行扫描出网站上所有的链接,通过对这些链接的详细扫描来发现Web应用程序的漏洞。

3.Scanner(扫描器)–它是用来扫描Web应用程序漏洞的.在测试的过程中可能会出现一些误报。

重要的是要记住,自动扫描器扫描的结果不可能完全100%准确.

4.Intruder(入侵)–此功能呢可用语多种用途,如利用漏洞,Web应用程序模糊测试,进行暴力猜解等.

简要分析

代理工具可以说是BurpSuite测试流程的一个心脏,它可以让你通过浏览器来浏览应用程序来捕获所有相关信息,并让您轻松地开始进一步行动,在一个典型的测试中,侦察和分析阶段包括以下任务:

手动映射应用程序-使用浏览器通过BurpSuite代理工作,手动映射应用程序通过以下链接,提交表单,并通过多步骤的过程加强。

这个过程将填充代理的历史和目标站点地图与所有请求的内容,通过被动蜘蛛将添加到站点地图,可以从应用程序的响应来推断任何进一步的内容(通过链接、表单等)。

也可以请求任何未经请求的站点(在站点地图中以灰色显示的),并使用浏览器请求这些。

在必要是执行自动映射-您可以使用BurpSuite自动映射过程中的各种方法。

可以进行自动蜘蛛爬行,要求在站点地图未经请求的站点。

请务必在使用这个工具之前,检查所有的蜘蛛爬行设置。

使用内容查找功能发现,可以让您浏览或蜘蛛爬行可见的内容链接以进一步的操作。

使用BurpSuiteIntruder(入侵者)通过共同文件和目录列表执行自定义的发现,循环,并确定命中。

注意,在执行任何自动操作之前,可能有必要更新的BurpSuite的配置的各个方面,诸如目标的范围和会话处理。

分析应用程序的攻击面-映射应用程序的过程中填入代理服务器的历史和目标站点地图与所有的BurpSuite已抓获有关应用程序的信息。

这两个库中包含的功能来帮助您分析它们所包含的信息,并评估受攻击面的应用程序公开。

此外,您可以使用BurpSuite的目标分析器报告的攻击面的程度和不同类型的应用程序使用的URL 。

代理

理功能使我们能够截获并修改请求.为了拦截请求,并对其进行操作,我们必须通过BurpSuite配置我们的浏览器.

一旦在浏览器上设置好之后,就打开BurpSuite,去Proxy项进行Intercept(截断),需要确保interceptison

打开alerts标签,可以看到代理正运行在8080端口.我们可以在Proxy–>options下来修改这个配置.

打开Proxy下的options标签

在这里我们可以编辑代理正在监听的端口,甚至添加一个新的代理监听.

抓取

BurpSpider用来映射Web应用程序.它会自动抓去Web应用程序的链接,提交它发现的所有登陆表单,从而详细的分析整个应用程序.这些链接会传递给BurpScanner,进行详细的扫描.在这种情况下,我们将使用上DVWA(DamnVulnerableWebApplication).只是需要DVMA使用你的浏览器,确保BurpSuite上的inerrceptison,并且得到Brup截取的请求,右键单击拦截的请求,选择”SendtoSpider”发送给蜘蛛.

右键点击chargerequestmethd可以改变提交方式

 

入侵

BurpIntruder可以用于利用漏洞,模糊测试,暴力猜解等。

在这里我使用校网网站做实验。

随便输入username和password,确保BurpSuite上的”interceptison(监听是打开的)”.然后点击登陆.

登陆请求将被BurpSuite监听拦截到,然后右键单击”sendtointruder(发送给入侵者功能)”

以上的操作会将请求信息发送给intruder功能.进入intruder标签,配置BurpSuite来发起暴力猜解的攻击.在target标签下可以看到已经设置好了要请求攻击的目标。

进入positions(选项)标签,我们可以看到之前发送给Intruder的请求.一些重要的信息用其它颜色显示.基本上是由BurpSuite进行猜解,是为了弄明白暴力猜解的这些请求中什么是发生改变的.这种情况下只有用户和密码是不停的发生改变.我们需要相应的配置Burp.

单击右边的”clear”按钮,将会删除所有用不同颜色演示的重要的信息.接下来我们需要配置Burp在这次攻击中只把用户名和密码做为参数.选中本次请求中的username(本例中用户名是指”infosecinstiture”)然后单击”Add(添加)”.同样的将本次请求中的password也添加进去.这样操作之后,用户名和密码将会成为第一个和第二个参数.一旦你操作完成,输出的样子应该如下图所示:

接下来我们需要设置这次攻击的攻击类型,默认情况下的攻击类型是”Sniper(狙击手)”,在本例中,我们将使用”ClusterBomb(集束炸弹)”的攻击类型.有四种攻击类型,分别是singer,batteringram,pitchfork,clusterbomb.下图中我们看到的我们的攻击类型是”ClusterBomb’

进入payload标签,确保”payloadset”的值是1,点击”load(加载)”加载一个包含用户名的文件。

本例中我们使用一个很小的文件来进行演示.加载之后用户名文件中的用户名会如下图所示

同样设置”payloadset”的值为2,点击”load”加载一个密码字典文件。

进入”options”标签,确保results下的”storerequests”和”storeresponses”已经选择.

点击左上角的”Intruder”开始攻击,会看到弹出一个windows窗口,其中有我们制作好的所有请求。

我们如何确定哪一个登陆请求是成功的呢?

通过一个成功的请求相比不成功的,是有一个不同的响应状态.在这种情况下,我们看到的用户名”admin”和密码”password”的响应长度相比其它的请求,有所不同.

根据不同的响应请求,点击”request”.如果点击”response”选项,我们看到正确的登陆页面,这意味着这次请求中使用的username/password是正确的.

展开阅读全文
相关资源
猜你喜欢
相关搜索
资源标签

当前位置:首页 > PPT模板 > 商务科技

copyright@ 2008-2023 冰点文库 网站版权所有

经营许可证编号:鄂ICP备19020893号-2