首页
社区
课程
招聘
[原创]#30天写作挑战#Burp使用手册_初识
2020-9-9 11:20 14214

[原创]#30天写作挑战#Burp使用手册_初识

2020-9-9 11:20
14214

编写目的

方便初学者快速上手这款网络安全测试工具

工具简介

Burp Suite是PortSwigger为您提供的一系列领先的网络安全工具。我们相信通过卓越的研究为用户提供竞争优势。

Professional / Community 2020.4
从此发行版开始,我们现在支持Java13。不幸的是,我们将不再能够支持Java8。绝大多数用户将不受此更改的影响。但是,如果通常直接从JAR文件直接启动Burp而不是使用提供的安装程序,则在尝试启动新的JAR文件之前,需要确保您具有Java 9至13版本之一。

安装运行

因某些原因,不方便以文本形式进行描述,
参考解决方法:使用搜索引擎解决这一问题

学习环境搭建

  • 工具准备
    Vmware虚拟机(已安装Windows10系统)
    phpstudy集成运行环境
    用于作为靶机网站源码
    注意:只是一个思路分享,参考就好,不要被其左右
  • 实体机访问虚拟机搭建的网站
    注意:若虚拟机系统为Win7需关闭防火墙
    1. 虚拟机网络配置

      2.虚拟机内网IP
      运行(快捷键:Win+R)-cmd-ipconfig

      3.启动phpstudy环境

      4.实体机浏览器输入虚拟机的内网IP
  • 靶机搭建
    1.靶机官网
    http://www.dvwa.co.uk/
    2.将下载好的靶机解压复制到phpsudy安装目录下的www目录

    3.访问,因有目录访问需加目录名称DVWA-master

    4.报错修改源码
    根据config.inc.php.dist创建配置文件config.inc.php并根据自身运行环境修改代码


    保存启动

    出现 reCAPTCHA:Missing在 configure/configure.inc.php中配置两个量
配置$_DVWA[ 'recaptcha_public_key' ] = '6LdK7xITAAzzAAJQTfL7fu6I-0aPl8KHHieAT_yJg';
配置$_DVWA[ 'recaptcha_private_key' ] = '6LdK7xITAzzAAL_uw9YXVUOPoIHPZLfw2K1n5NVQ';


出现 PHP function allow_url_include: Disabled 需要修改php配置文件的 php.ini

allow_url_include=on

注意1:是运行环境php目录下的php.ini 不是DVWA目录下的,并修改之后要重启运行环境以让修改生效。
(Extensions\php\php7.3.4nts\php.ini)
修改之后需要重启运行环境以让修改生效。

重启运行

5.点击创建数据库

稍等片刻,网页变为

6.默认账号密码

用户名 密码
admin password
gordonb abc123
1337 charley
pablo letmein
smithy password

使用Burp各功能模块进行简单的渗透测试

模拟渗透目标:http://192.168.182.129/DVWA-master/login.php
打开Burp自带的浏览器
注意:2020.7版本开始具有嵌入式Chromium浏览器,该浏览器已预先配置为可以直接使用Burp Suite的全部功能。您不再需要手动配置浏览器的代理设置或安装Burp的CA证书。首次启动Burp时,即使使用HTTPS URL,也可以立即开始测试。

因现在的数据不需要可不进行拦截,关闭数据拦截功能,打开测试网站

  • 登录时进行拦截,分析请求数据

    发现使用http协议,并账号密码明文传输,存在安全分析:
例如:攻击者通过网络窃听手段监听HTTP通讯协议,获取账号密码等敏感数据。
修复:以HTTPS代替HTTP协议并加密传输数据
  • 点击Action或鼠标右键将此数据发送到Intruder模块(快捷键:Ctrl+I),进行攻击测试,在Positios附属功能点击Clear清除默认的攻击参数
  • 例如:进行账号密码暴力破解攻击,将user password 设置为变量
    选择点击 add进行添加(手动输入标识符§也行)
  • 在Payloads附属功能进行Payloads设置之后点击Start attack进行攻击

    因验证了user_token信息导致测试失败

    删除user_token信息进行测试

    换个方法,尝试获取token信息
    将Attack type更改为Pichfork,即多参数同时爆破,使用不同的字典
    对第三个参数(user_token),在option中找到grep -Extract然后点击add
    注意:Grep -Extract:这个设置能够被用来通过请求返回的信息来获取有用的信息供你使用。也就是说,可以通过它来获得每次请求后返回的token,关联到payload中进行暴力破解。
    点击fetch response,查找token,找到token值所在位置,但失望的是返回信息无token信息
  • 若获取到了token信息可进行如下操作:
    勾选如下选项

    将第三个变量的Payload type选择成Recursive grep

    设置完毕,可进行攻击
    注意:burp的Pichfork爆破模式只能进行单线程的爆破,因此将线程改为1

Burp使用手册_初识到此告一段落

此篇文章对Burp有了一个简单的了解,如如何抓取请求数据,进行爆破攻击,与攻击参数的多途径设置等等。。。因篇幅有限,其它使用技巧在下篇文章进行描述

未完待续

期待下次相见


阿里云助力开发者!2核2G 3M带宽不限流量!6.18限时价,开 发者可享99元/年,续费同价!

最后于 2020-9-9 23:03 被梦幻的彼岸编辑 ,原因:
上传的附件:
收藏
免费 3
打赏
分享
最新回复 (8)
雪    币: 35399
活跃值: (19020)
能力值: (RANK:350 )
在线值:
发帖
回帖
粉丝
kanxue 8 2020-9-9 11:24
2
0
感谢分享!
方便刚入门的朋友学习,可以节省大量时间
雪    币: 12182
活跃值: (15655)
能力值: ( LV12,RANK:240 )
在线值:
发帖
回帖
粉丝
pureGavin 2 2020-9-9 12:59
3
0
mark,我之前在论坛里发过两个MSF的虚拟机,里面自带全套的DVWA和OWASP top10的练习平台
雪    币: 5289
活跃值: (27327)
能力值: (RANK:420 )
在线值:
发帖
回帖
粉丝
梦幻的彼岸 2 2020-9-9 16:55
4
0
赞,强大的学习环境支持,学习之路,永无止境,让我们携手同行。
雪    币: 30
活跃值: (26)
能力值: ( LV2,RANK:10 )
在线值:
发帖
回帖
粉丝
SUN_121501 2020-9-9 20:12
5
0
mark
雪    币: 16
活跃值: (71)
能力值: ( LV2,RANK:10 )
在线值:
发帖
回帖
粉丝
22k 2020-9-9 20:20
6
0
pureGavin mark,我之前在论坛里发过两个MSF的虚拟机,里面自带全套的DVWA和OWASP top10的练习平台
https://github.com/c0ny1/vulstudy这个也有
雪    币: 12182
活跃值: (15655)
能力值: ( LV12,RANK:240 )
在线值:
发帖
回帖
粉丝
pureGavin 2 2020-9-10 08:26
7
0
22k https://github.com/c0ny1/vulstudy这个也有
我的并不是从GitHub上下载的,况且GitHub最近国内访问很慢,不过用哪个都无所谓了。。。
雪    币: 45
能力值: ( LV1,RANK:0 )
在线值:
发帖
回帖
粉丝
mb_dzjxnfqu 2020-9-11 13:57
8
0
写的很好,期待下个帖
雪    币: 238
能力值: ( LV1,RANK:0 )
在线值:
发帖
回帖
粉丝
隐世者 2021-6-16 14:49
9
0
感谢分享!
游客
登录 | 注册 方可回帖
返回