渗透攻击检验BurpSuite_第1页
渗透攻击检验BurpSuite_第2页
渗透攻击检验BurpSuite_第3页
渗透攻击检验BurpSuite_第4页
渗透攻击检验BurpSuite_第5页
已阅读5页,还剩5页未读 继续免费阅读

下载本文档

版权说明:本文档由用户提供并上传,收益归属内容提供方,若内容存在侵权,请进行举报或认领

文档简介

渗透攻击测试 BurpSuiteBurpSuite是用于攻击web应用程序的集成平台。它包含了许多工具,并为这些工具设计了许多接口,以促进加快攻击应用程序的过程。所有的工具都共享一个能处理并显示HTTP消息,持久性,认证,代理,日志,警报的一个强大的可扩展的框架。本文主要介绍它的以下特点:1.代理-BurpSuite带有一个代理,通过默认端口8080上运行,使用这个代理,我们可以截获并修改从客户端到web应用程序的数据包.2.Spider(蜘蛛)-BurpSuite的蜘蛛功能是用来抓取Web应用程序的链接和内容等,它会自动提交登陆表单(通过用户自定义输入)的情况下.BurpSuite的蜘蛛可以爬行扫描出网站上所有的链接,通过对这些链接的详细扫描来发现Web应用程序的漏洞。3.Scanner(扫描器)-它是用来扫描Web应用程序漏洞的.在测试的过程中可能会出现一些误报。重要的是要记住,自动扫描器扫描的结果不可能完全100%准确.4.Intruder@侵)-此功能呢可用语多种用途,如利用漏洞,Web应用程序模糊测试,进行暴力猜解等.简要分析代理工具可以说是BurpSuite测试流程的一个心脏,它可以让你通过浏览器来浏览应用程序来捕获所有相关信息,并让您轻松地开始进一步行动,在一个典型的测试中,侦察和分析阶段包括以下任务:手动映射应用程序-使用浏览器通过BurpSuite代理工作,手动映射应用程序通过以下链接,提交表单,并通过多步骤的过程加强。这个过程将填充代理的历史和目标站点地图与所有请求的内容,通过被动蜘蛛将添加到站点地图,可以从应用程序的响应来推断任何进一步的内容(通过链接、表单等)。也可以请求任何未经请求的站点(在站点地图中以灰色显示的),并使用浏览器请求这些。在必要是执行自动映射-您可以使用BurpSuite自动映射过程中的各种方法。可以进行自动蜘蛛爬行,要求在站点地图未经请求的站点。请务必在使用这个工具之前,检查所有的蜘蛛爬行设置。使用内容查找功能发现,可以让您浏览或蜘蛛爬行可见的内容链接以进一步的操作。使用BurpSuiteIntruder(入侵者)通过共同文件和目录列表执行自定义的发

现,循环,并确定命中。注意,在执行任何自动操作之前,可能有必要更新的BurpSuite的配置的各个方面,诸如目标的范围和会话处理。分析应用程序的攻击面-映射应用程序的过程中填入代理服务器的历史和目标站点地图与所有的BurpSuite已抓获有关应用程序的信息。这两个库中包含的功能来帮助您分析它们所包含的信息,并评估受攻击面的应用程序公开。此外,您可以使用BurpSuite的目标分析器报告的攻击面的程度和不同类型的应用程序使用的URL。代理理功能使我们能够截获并修改请求.为了拦截请求,并对其进行操作,我们必须通过BurpSuite配置我们的浏览器.Conn^ctionSettingsConfigureProxiestoAccesstheIntern-etMop「口)cf,'Auto-detectproxysettingsforthisnetworkUsesystemproxysettingsManuaLproxyccinfigu「mtiDn:\oProxyfor:S080TUsesystemproxysettingsManuaLproxyccinfigu「mtiDn:\oProxyfor:S080TAlocaLhostEscampLe;,mociLLatorg,.net.nz:,192.168,1,0/24■'Automaticpro)cyconfigurationURL:

一旦在浏览器上设置好之后,就打开BurpSuite,去Proxy项进行Intercept^断),需要确保interceptison打开alerts标签,可以看到代理正运行在8080端口.我们可以在Proxy->options下来修改这个配置.打开Proxy下的options标签在这里我们可以编辑代理正在监听的端口,甚至添加一个新的代理监听.BurpSuiteFreeEditionvl_6.01BurpIrtruderRepeaterWindowHelpTargetProxySpider5earner[ntririerRepeater 5亡印trce「 DecoderCorriparerEwtenderOpliamAlert;ProxyLirumBupPr绚usesIisiene仃idreceheirtcfnlrgHTTPreque^uTrcrn/ctir****「YouviIIneedtoLcnTIgureyourbrowseridmehecTiheIhLerersasserver.Ead-iiruiaIIJdcr\cTBurpgeneracesIleawnCiu?rdflc3ieLl-eiPr^llscenericanU5ev«tiennegoilaclng,弓LccnneiiLi口「百YoucanimptYiore^pand'icertiricaiefarlssini>ihartoolsaranotherirstillailan3Burp.CAcertifiEite...抓取BurpSpider用来映射Web应用程序.它会自动抓去Web应用程序的链接,提交它发现的所有登陆表单,从而详细的分析整个应用程序.这些链接会传递给BurpScanner,进行详细的扫描.在这种情况下,我们将使用上DVWA(DamnVulnerableWebApplication).只是需要DVMA使用你的浏览器,确保BurpSuite上的inerrceptison,并且得至UBrup截取的请求,右键单击拦截的请求,选择“SendtoSpider”发送给蜘蛛.Burp[rtBurp[rtruderRtpcnterWindowHelpBurpSuiteFreeEdiitionwl.6.01ForwardDmp[ntcrccptijonAction[RSw[内ramsHeadersHewGET7HTTPH.1Hosiiw^w.baiduksmUser-AgencMozlila/S.O(X11;Linuxx86_64Accepttexuhtmlappllicatlon/xhtml^xmLaAccept-Language-EFHJ54Accept-Encodmg;gzip..deflateForwardDmp[ntcrccptijonAction[RSw[内ramsHeadersHewGET7HTTPH.1Hosiiw^w.baiduksmUser-AgencMozlila/S.O(X11;Linuxx86_64Accepttexuhtmlappllicatlon/xhtml^xmLaAccept-Language-EFHJ54Accept-Encodmg;gzip..deflateCDQlcie:_rfduid=d2aa97aa5ab21BD14ed^HA]DU[D=C49714O17DF3ED94G6A&259DDSConnection:keep-aliveScrdto5p<tierDoanii±jvescanel/31.S.OCZ]BSCZ3应占了f卅匚斤把FTSeraitoImruDierScrdtoRepeaterSenduSequencErSerdtoComparer5cndtDDeccdrrRecfjesLinbrowserCtd4Ctri-RE即n群rnuELank[PrnvEEidti口1乂ChargerequcjtmethodCtungeDo0yg「sN「gCopyURL匚阡cltIccmmindCDpytofliePajtrFromfileSaveHemDoniirt?rcectm口uuIj0mabchcjTzrgtjLProxySpider, y^earner[rtrLide「RepeaLffrTSequencer„Decoi±rCamparerExterderDpticruAlerts」 HTTPhiHcryWebSodncUhhtcry□ptiwuRequesttahitp(^h^w.balduCD(n:&D[61.1J5.165.121]右键点击chargerequestmethd可以改变提交方式BurpSuiteFreeEditionvl.6.01BurpIntruderRepeaterWindowHelpTarget SpiderScannerIntruderRepeaterSequemzer Dr匚口[把「 CdtiparerEMtericierOptiDmHTTPhLtory Web5DizkebhistoryOptiDm। ।Requestto:8D[61,135.16&.121]ForwardDropIntercept\sonActiijnCamnievRawForwardDropIntercept\sonActiijnCamnievRawParan_i5He3[拒「55OST/HTTP/1.1Host:www.baidj.tQmJ5er-A^ent:Mozilla/5.0(X11;LinuxxB6_64;rv:3K0)Gecko/20100101Firefox/31.0[ceweasel/31,3.0\ccept:text/htmbapplication/xhiml+xml.appllkation7xmI;q=0.9产/*:q=O£\ccept-Language:en-US.en^^O.S\ccept-Encodling:5zip,deflate二口0kie:_【fduid=d2aa97aa5abZ160l4edDf34S2f29dfdfa1447E07079;ED_UPN=133352;3AIDUID=匚497140170F3ED9466A625&D0EDC3EE3:FG=1二口nnEction:keep-alive二ontent-Type:application7x-www-fcrm-jrlencoded二onterrt-L日ngth:0

入侵BurpIntruder可以用于利用漏洞,模糊测试,暴力猜解等。在这里我使用校网网站做实验。中原工学院®C[..1»Gosg.e与加旧产钦研化会在就京召亓,中国门诋产找耳注建旺事长田内…库柏、王同犹用祜增补为中国扰识产根朝究艺讨里、;司南民肉留回走进我咬中原工学院®C[..1»Gosg.e与加旧产钦研化会在就京召亓,中国门诋产找耳注建旺事长田内…库柏、王同犹用祜增补为中国扰识产根朝究艺讨里、;司南民肉留回走进我咬)占和香掖授为比校厢生作学术丹吉统一信息门户系统寰最随便输入username和password,确保BurpSuite上的“interceptison(监听是打开的)”.然后点击登陆登陆请求将被BurpSuite监听拦截到然后右键单击"sendtointruder(发送给入侵者功能)”ForwardDrop Intercept占onActionForwardDrop Intercept占onActionCormpcntlfifs&n?1i".Burp[ntructerRepeaterWindowHelpRa「目削I SpiderScannerIntruderRep€3ter^eqi^ncerDecoder 匚(]Epa「MErtereferOptians一心~tE[nlerceptHTTPhistory西电b比如电tshistoryOptions刊ReqiesLiohnp/fnyjzu.ecucn:a&[2196.3s217]由内IPanamaHS3dEF£由内IPanamaHS3dEF£EendtaSpiderDaanactivescanSendla]ntrude「5endtoRepeaLerSendtaSEquercei*Sendta匚ampa『E「SendtaDeoxterRequKLlnlTOAiSECCtrl*-1匚trMEng3g^mEniltDDlsIPrsversianadq]►GrangerequestiriFthod匚hangebodyencccingLrr/IID1IPOST/loginPortalUrLpartalHTTP/1L1HastmyuZZtLUser-Ageirat:Mozillla/S.O(XltLinuxx8B_64;rvE⑼Gecko/2010AcceptEexl^html.applicadon^xhtmll^xmLapplication^Krntq-05Accept-Languagezen-USjenjq^.SAccept-Eneoding:gzip」deflateReFerer:httpV/FimFologin.htmIConnectioifi-keep-aliveConrieint-TMDe:applicatiDh,k・hww-Fq「im-uHmncudedCDriiien[-Length:32U£0「忖占Hi0=2D133cm442口&p曰SSwDrd

以上的操作会将请求信息发送给intruder功能.进入intruder标签,配置BurpSuite来发起暴力猜解的攻击.在target标签下可以看到已经设置好了要请求攻击的目标。Bu-pIntrucfcrRepcatErWindowHelpT 1 T 'PargetPrue/EpicterScannerIrrtruderRepesterScDpcncerDecoderComparerEKtencterdptior匕AlertsI、k[2r|rar^etRoailioraPaylca±iOptiord叵AttackTargetConfigurethedetsihofthetargetfartheaHaizk.Hoel-my.jjtleducnPort:3D□U"UTT吟进入positions(选项)标签,我们可以看到之前发送给Intruder的请求.一些重要的信息用其它颜色显示.基本上是由BurpSuite进行猜解,是为了弄明白暴力猜解的这些请求中什么是发生改变的.这种情况下只有用户和密码是不停的发生改变我们需要相应的配置Burp.TargetPwitions 为"阳比 Optiam团FayloailPosrtions匚口nfigLFEthepaziLi口nswherepnylaadEwillbeirseiteEiintotherequest.Thezttadit^pedeterminejthewajinwhch网loansaresszigrieritG电IaadpuErtlDnsjesheipTo-fUlEntails.^LLachtypc;5nipu「POST/IoginPortalUrl.portalHTTPZ1.1H051:mj/.User-Agent:M—ilaf工WX11;Linuxx86_64;rv:31/OIGEcko/20100101HrdxMt/31.0ke.B.0Ac匚艮pt:tEXt/htrnLmppliratiDriZhtEl+KEMppllicmtiQii/KrntqM.a+f+qW.gAccepManguage:en-lUS^njq^O.SAccept-Encoding-gzip,deflateRg他rgr:hnpp/wwrtj上[I.M□,cn/lnfologln.himConneciion:keep-alContent-Type:upplicatio。以一押好曾rm-urlleincodedConcent-Lerigth:32userlhJamE-520130C'S2442b5ipassword- 5单击右边的“clear”按钮,将会删除所有用不同颜色演示的重要的信息.接下来我们需要配置Burp在这次攻击中只把用户名和密码做为参数.选中本次请求中的username(本例中用户名是指"infosecinstiture”)然后单击”Add(添加)”.

同样的将本次请求中的password也添加进去.这样操作之后,用户名和密码将会成为第一个和第二个参数.一旦你操作完成,输出的样子应该如下图所示:PaylcaCE□ptlcnc|上jPayloadPositionsCcnfiguECcnfiguEth层purti4nswherepsyloswillbeiruertedintothebaserequestTheattacktypecleLerminesthe*曰,inv-tich c>a由arebjji^ned1gpayloadpturtiansseehelprarfulldetsllE.User-Agent;MozillafS0(X11;LinuxkS6_64;rv:3l,0)Gecko/20100101Firefox/11OlcEwea5eM3ilaS.O 这Accep[:iBKE/himL叩pllkaolon/xhEmh-Kml^pplicaelon/mmI;q=49//*;q=D„SAccept-Language:en-U5,611^=0.5- kAccept-Encoding:gzip.deflateReferer:httpzJ//infolo£in.htmConnection:keep-aliwCDnEenl-Type:applicalian/x-www-fniriri-urlenrdidedCon[eniL-l_en£,[h.32userName^§201300&2442LSSpassword接下来我们需要设置这次攻击的攻击类型,默认情况下的攻击类型是”Sniperd目击手)”,在本例中,我们将使用“。口$16「Bomb(集束炸弹)”的攻击类型.有四种攻击类型,分别是singer,batteringram,pitchfork,clusterbomb.T图中我们看到的我们的攻击类型是“ClusterBomb’|rargrtIPcjrbuE]Pajloa±IOptioruf团PiylDSidPositi&iisConfi^urathepcuiticnEWitiere网IbeIewillteinsertedintcthebaierequasL.Thezttacktypedeterminesthewzyinwhichpzylaa±jhassignedtopaylDicipoEitlcruseehelpTorfUlE::eL3ll£.ALiactiype:|ClLEiertxmb 〜进入payload标签,确保"payloadset”的值是1,点击"load(加载)”加载一个包含用户名的文件。本例中我们使用一个很小的文件来进行演示.加载之后用户名文件中的用户名会如下图所示

TargetPo^iliorsPa/laads口ptloru[丁;FayloarlSfttsVcl-icandefineoneormorepa^laadlets.Thenumberofpz^loari£etsctep61"1他writhesttacktypedefinedinthePoEiticrEtab.”nn4LUpayloadL/pcjarcavailableforeachpayloadandc:achpayloadtypeesn 匚mtom近udind肝t「tnL股且炉.PSyiQadaet.|1 T| P^yioadDxrt.3PaylQadLypc|Simplelijl T| 在卬口LuxinL6[?!rayloaclOptionsISimplelist"THipsylosdtypelatsyouccrfigure3simplehitofJtnqgsthatarelesd!口占psyltDck.|Clear|Clear同样设置"payloadset”的值为2,点击“load”加载一个密码字典文件。PargetPiwitiGraPuylisachOptions[1>]PayloadS6tsYoucandefinemearmorEpayloadjets,rrenumter0rpaylasdsbiedependantresttackt^pedefinedintnePositlarucab.Vsriduepaylc^dtypesareatisilabls:foreachperyiosdjetandeachpa/leadtypecanbecmlomijedin日肝匕归「Lvr己产.PayloaE^seL12 「 Payloadcctrt:2Payloadtype'Simplelift / Requestcount'B[y]PayloadOptionsISimpIftlistimispnyl口「dtypeIetsyouCGnfl

温馨提示

  • 1. 本站所有资源如无特殊说明,都需要本地电脑安装OFFICE2007和PDF阅读器。图纸软件为CAD,CAXA,PROE,UG,SolidWorks等.压缩文件请下载最新的WinRAR软件解压。
  • 2. 本站的文档不包含任何第三方提供的附件图纸等,如果需要附件,请联系上传者。文件的所有权益归上传用户所有。
  • 3. 本站RAR压缩包中若带图纸,网页内容里面会有图纸预览,若没有图纸预览就没有图纸。
  • 4. 未经权益所有人同意不得将文件中的内容挪作商业或盈利用途。
  • 5. 人人文库网仅提供信息存储空间,仅对用户上传内容的表现方式做保护处理,对用户上传分享的文档内容本身不做任何修改或编辑,并不能对任何下载内容负责。
  • 6. 下载文件中如有侵权或不适当内容,请与我们联系,我们立即纠正。
  • 7. 本站不保证下载资源的准确性、安全性和完整性, 同时也不承担用户因使用这些下载资源对自己和他人造成任何形式的伤害或损失。

评论

0/150

提交评论