C10-06-Burp简单使用

news/2024/9/28 16:32:07

一 浏览器代理设置

免责声明

本文仅是个人对该工具的学习测试过程记录,不具有恶意引导意向。

本文工具仅面向合法授权的企业安全建设行为,如您需要测试本工具的可用性,请自行搭建靶机环境。

在使用本工具进行检测时,您应确保该行为符合当地的法律法规,并且已经取得了足够的授权。请勿对非授权目标进行扫描,以避免侵犯对方的隐私或违反相关法律法规。

1.1 全局代理设置

通过IE(edge)浏览器设置代理,其实是调用的系统代理设置,相当于操作系统将全局代理设置,所有浏览器都会使用全局代理。

Edge--设置--系统和性能--打开计算机代理设置

1.2 局部代理设置

火狐浏览器、谷歌浏览器等设置的代理,只针对此浏览器生效。以火狐为例如下:

也可通过火狐插件统一管理代理配置

二 利用burp实现对https站点的抓包

实现Burp对https的抓包需要安装burp证书

2.1 burp代理设置

Burp配置监听代理

2.2 览器代理设置

浏览器启用代理(此处是火狐浏览器)

2.3 安装burp证书

配置burp监听代理的浏览(此处是火狐)访问:http://burp/,点击CA Certificate 下载证书

2.4 安装证书

2.4.1 主机安装证书

直接双击证书

2.4.2 浏览器导入证书

在火狐浏览器设置--证书管理中导入证书

2.4.3 证书管理

主机证书管理

2.5 抓取https数据包

Burp开启抓包,火狐浏览器访问https网页,查看burp是否抓取成功

2.6 扩展-配置作用域-在HTTP history精准显示

按照提示,添加带有HTTP协议的完整URL,即可实现HTTP history只保留需要的抓包记录

三 使用Burp的Discover Content功能爬取任意站点的目录

以自建靶场为目标

3.1 抓取目标

3.2 send to discover content

单击右键-->Engagement tools-->Discover content

3.3 开始爬取

Session is running

3.4 爬取结果-站点树

四 使用Burp Scan的主动扫描和被动扫描功能对DVWA站点进行扫描

4.1 开启方式

4.1.1 被动扫描启动

Burp默认开启了被动扫描;根据用户的实时操作点击页面扫描;

当使用被动扫描时,Burp几乎不额外构造请求进行爬虫和扫描,它根据用户浏览网页进行常规请求,对已经存在的请求和响应进行简单分析,这对系统的检测比较安全,通常适用于生产环境的检测;

4.1.2 主动扫描启动

当使用主动扫描模式时,Burp 会向应用发送新的请求并通过payload验证漏洞。这种模式下的操作,会产生大量的请求和响应数据,直接影响系统的性能,通常使用在非生产环境。

4.1.3 其他启动方式

4.2 被动扫描

4.2.1 开始扫描

Burp默认开启了被动扫描;根据用户的实时操作点击页面扫描;

4.2.2 导出报告

导出passive.html,截图未展示全

4.3 主动扫描

4.3.1 开始扫描

Dashboard页面新建scan

新建的主动扫描(为了验证主动扫描准确性,可以关闭图片中被动扫描(绿色按钮))

View detials查看扫描结果

4.3.2 导出报告

导出选中的报告到active.html文件

五 Burp Intruder爆破

本次练习通过自建靶场DVWA。

前提:需要把DVWA安全等级设置为LOW,这个等级,练习中发起的是GET请求,且不包含动态变化参数;这种GET方法本身也不安全,因为GET请求把参数放到了URL中。

(说明:目前实际场景基本不会有这种GET请求方法带参数的接口规范,基本是POST请求方法且参数在报文体并且一般都有动态token值放爆破,如果POST方法没有带动态token等动态参数也会存在安全隐患)

5.1 练习1

题目:

在DVWA靶场中设置了一个账号Magedu,且在靶场中的某处存放了一个文件名为mageduC10.txt的密码字典,请你想办法找到该字典并尝试爆破,以获取账号Magedu的正确密码。

5.1.1 环境准备

①在DVWA上传密码字典文件

②在DVWA添加测试用户

insert into users(user_id,first_name,last_name,user,password) values(6,'Magedu','C10','Magedu',MD5('magedu@c10'));

5.1.2 获取密码字典

使用dirsearch工具探测

①在dirsezrh工具字典添加“mageduC10.txt”关键字

②开始探测

python dirsearch.py -u http://10.0.0.104:8080/

5.1.3 burp利用密码字典爆破

①拦截抓包

②配置爆破策略

定义爆破位置

Attack type选择:Sniper模式

狙击手模式(Sniper):一次攻击只能使用一个Payload位置

添加密码字典

定义明显成功的记录标签(已知靶场中该界面在用户密码正确后返回提示消息中有welcome关键字)

③开始执行及执行结果

Welcome列被自动勾选便于观察,length列本身也有明显差异

5.2 练习2

题目:

老李今年52岁了,他最近也在学习网络安全,为了方便练习,他在DVWA靶场中增设了一个自己的账号,密码就是他的生日,请你想办法破解出他的账号密码;

5.2.1 环境准备

环境准备操作和练习1一样,自行插入一条用户数据练习

insert into users(user_id,first_name,last_name,user,password)values(7,'lee','lee','Laoli',MD5('19720921'));

5.2.2 信息汇总

关键字梳理

老李 52岁 密码是生日

猜测汇总

Laoli laoli LaoLi leelee Leelee LeeLee Laolee laolee LaoLee等

2024-52=1972左右

5.2.3 burp利用日期爆破

抓包

登录测试

本文来自互联网用户投稿,该文观点仅代表作者本人,不代表本站立场。本站仅提供信息存储空间服务,不拥有所有权,不承担相关法律责任。如若转载,请注明出处:http://www.ryyt.cn/news/65820.html

如若内容造成侵权/违法违规/事实不符,请联系我们进行投诉反馈,一经查实,立即删除!

相关文章

修改网页内容

修改网页内容 控制台输入代码 document.body.isContentEditable=true document.body.isContentEditable=true

青训营 X 豆包MarsCode

如果有人对前端/后端/AI 技术以及字节感兴趣并想系统学习来自大厂课程的话,可以试试青训营!青训营是字节跳动稀土掘金社区发起的技术系列培训 & 人才选拔项目,旨在培养优秀且具有职业竞争力的开发工程师。课程全程免费,不收取任何费用!考核方式:通过发布的刷题任务即…

VMware ESXi 8.0U3 Dell (戴尔) 定制版更新 OEM BIOS 2.7 支持 Windows Server 2025

VMware ESXi 8.0U3 Dell (戴尔) 定制版更新 OEM BIOS 2.7 支持 Windows Server 2025VMware ESXi 8.0U3 Dell (戴尔) 定制版更新 OEM BIOS 2.7 支持 Windows Server 2025 VMware ESXi 8.0U3 macOS Unlocker & OEM BIOS Dell (戴尔) 定制版 ESXi 8.0U3 标准版,Dell (戴尔)、…

R语言非参数回归预测摩托车事故、收入数据:局部回归、核回归、LOESS可视化

全文链接:https://tecdat.cn/?p=37784 原文出处:拓端数据部落公众号 非参数回归为经典(参数)回归方法提供了一种灵活的替代方法。与假定回归关系具有依赖于有限数量的未知参数的已知形式的传统(参数)方法不同,非参数回归模型尝试从数据样本中学习回归关系的形式。 1.1 …

【专题】新能源发电行业及其市场化进程概览白皮书报告合集PDF分享(附原数据表)

原文链接:https://tecdat.cn/?p=37802 随着中国经济结构的持续优化以及能源政策的不断进步,我国的能源消费呈现出稳定增长的态势。与此同时,能源利用效率逐步提高,清洁能源在能源结构中的比例也在稳步上升,这为国家的可持续发展战略提供了有力的支撑。文末204份电力行业研…

电线粗细流过电流对比表格(国内国外)

前言全局说明一、说明二、国内线标准三、国外线标准四、 4.1 文件名:4.2 文件名:免责声明:本号所涉及内容仅供安全研究与教学使用,如出现其他风险,后果自负。参考、来源: https://www.bilibili.com/video/BV14i4y1D7yB (09:30) 作者:悟透原文链接:https://www.cnblog…

Linux系统更换镜像源的方法 触觉智能Purple Pi R1双网口开发板演示

本文适用于触觉智能的SigmaStar、瑞芯微、全志等所有芯片方案产品,搭载Linux系统(Ubuntu / Debian /Buildroot)均可。本次使用到的是触觉智能的Purple Pi R1双网口开发板,搭载了SigmaStar SSD201/SSD202D芯片,类树莓派设计,双核A7,带WiFi功能,是嵌入式新人入门学习的高性…

8、集成SpringSecurity安全框架---登录请求放行配置

@Configuration public class SecurityConfig {// 创建 BCryptPasswordEncoder 注入容器,密码加密@Beanpublic PasswordEncoder passwordEncoder() {return new BCryptPasswordEncoder();}// 登录时调用一次AuthenticationManager.authenticate 执行一次校验// authenticate@B…