资源预览内容
第1页 / 共10页
第2页 / 共10页
第3页 / 共10页
第4页 / 共10页
第5页 / 共10页
第6页 / 共10页
第7页 / 共10页
第8页 / 共10页
第9页 / 共10页
第10页 / 共10页
亲,该文档总共10页全部预览完了,如果喜欢就下载吧!
资源描述
word渗透攻击测试Burp SuiteBurp Suite 是用于攻击web 应用程序的集成平台。它包含了许多工具,并为这些工具设计了许多接口,以促进加快攻击应用程序的过程。所有的工具都共享一个能处理并显示HTTP 消息,持久性,认证,代理,日志,警报的一个强大的可扩展的框架。本文主要介绍它的以下特点:1.代理Burp Suite带有一个代理,通过默认端口8080上运行,使用这个代理,我们可以截获并修改从客户端到web应用程序的数据包.2.Spider(蜘蛛)Burp Suite的蜘蛛功能是用来抓取Web应用程序的和内容等,它会自动提交登陆表单通过用户自定义输入的情况下.Burp Suite的蜘蛛可以爬行扫描出上所有的,通过对这些的详细扫描来发现Web应用程序的漏洞 。3.Scanner(扫描器)它是用来扫描Web应用程序漏洞的.在测试的过程中可能会出现一些误报。重要的是要记住,自动扫描器扫描的结果不可能完全100%准确.4.Intruder(入侵)此功能呢可用语多种用途,如利用漏洞,Web应用程序模糊测试,进展暴力猜解等.简要分析代理工具可以说是Burp Suite测试流程的一个心脏,它可以让你通过浏览器来浏览应用程序来捕获所有相关信息,并让您轻松地开始进一步行动,在一个典型的测试中,侦察和分析阶段包括以下任务:手动映射应用程序-使用浏览器通过BurpSuite代理工作,手动映射应用程序通过以下,提交表单,并通过多步骤的过程加强。这个过程将填充代理的历史和目标站点地图与所有请求的内容,通过被动蜘蛛将添加到站点地图,可以从应用程序的响应来推断任何进一步的内容(通过、表单等)。也可以请求任何未经请求的站点(在站点地图中以灰色显示的),并使用浏览器请求这些。在必要是执行自动映射-您可以使用BurpSuite自动映射过程中的各种方法。可以进展自动蜘蛛爬行,要求在站点地图未经请求的站点。请务必在使用这个工具之前,检查所有的蜘蛛爬行设置。使用内容查找功能发现,可以让您浏览或蜘蛛爬行可见的内容以进一步的操作。使用BurpSuite Intruder(入侵者)通过共同文件和目录列表执行自定义的发现,循环,并确定命中。注意,在执行任何自动操作之前,可能有必要更新的BurpSuite的配置的各个方面,诸如目标的X围和会话处理。分析应用程序的攻击面 - 映射应用程序的过程中填入代理服务器的历史和目标站点地图与所有的BurpSuite已抓获有关应用程序的信息。这两个库中包含的功能来帮助您分析它们所包含的信息,并评估受攻击面的应用程序公开。此外,您可以使用BurpSuite的目标分析器报告的攻击面的程度和不同类型的应用程序使用的URL。代理理功能使我们能够截获并修改请求.为了拦截请求,并对其进展操作,我们必须通过Burp Suite配置我们的浏览器.一旦在浏览器上设置好之后,就打开Burp Suite,去Proxy项进展Intercept(截断),需要确保intercept is on打开alerts标签,可以看到代理正运行在8080端口.我们可以在Proxyoptions下来修改这个配置.打开Proxy下的options标签在这里我们可以编辑代理正在监听的端口,甚至添加一个新的代理监听.抓取Burp Spider用来映射Web应用程序.它会自动抓去Web应用程序的,提交它发现的所有登陆表单,从而详细的分析整个应用程序.这些会传递给Burp Scanner,进展详细的扫描.在这种情况下,我们将使用上DVWA(Damn Vulnerable Web Application).只是需要DVMA使用你的浏览器,确保Burp Suite上的inerrcept is on,并且得到Brup截取的请求,右键单击拦截的请求,选择Send to Spider发送给蜘蛛.右键点击 charge request methd 可以改变提交方式入侵Burp Intruder可以用于利用漏洞,模糊测试,暴力猜解等。在这里我使用校网 做实验。随便输入username和password,确保Burp Suite上的intercept is on(监听是打开的).然后点击登陆.登陆请求将被Burp Suite监听拦截到,然后右键单击send to intruder(发送给入侵者功能)以上的操作会将请求信息发送给intruder功能.进入intruder标签,配置Burp Suite来发起暴力猜解的攻击.在target标签下可以看到已经设置好了要请求攻击的目标。进入positions(选项)标签,我们可以看到之前发送给Intruder的请求.一些重要的信息用其它颜色显示.根本上是由Burp Suite进展猜解,是为了弄明白暴力猜解的这些请求中什么是发生改变的. 这种情况下只有用户和密码是不停的发生改变.我们需要相应的配置Burp.单击右边的clear按钮,将会删除所有用不同颜色演示的重要的信息.接下来我们需要配置Burp在这次攻击中只把用户名和密码做为参数.选中本次请求中的username(本例中用户名是指infosecinstiture)然后单击Add(添加).同样的将本次请求中的password也添加进去.这样操作之后,用户名和密码将会成为第一个和第二个参数.一旦你操作完成,输出的样子应该如如下图所示:接下来我们需要设置这次攻击的攻击类型,默认情况下的攻击类型是Sniper(狙击手),在本例中,我们将使用Cluster Bomb(集束炸弹)的攻击类型.有四种攻击类型,分别是singer,battering ram,pitchfork,cluster bomb.如下图中我们看到的我们的攻击类型是Cluster Bomb同样设置payload set的值为2,点击load加载一个密码字典文件。进入options标签,确保results下的store requests和store responses已经选择.点击左上角的Intruder开始攻击,会看到弹出一个windows窗口,其中有我们制作好的所有请求。我们如何确定哪一个登陆请求是成功的呢?通过一个成功的请求相比不成功的,是有一个不同的响应状态.在这种情况下,我们看到的用户名admin和密码password的响应长度相比其它的请求,有所不同.根据不同的响应请求,点击request.如果点击response选项,我们看到正确的登陆页面,这意味着这次请求中使用的username/password是正确的. /
网站客服QQ:2055934822
金锄头文库版权所有
经营许可证:蜀ICP备13022795号 | 川公网安备 51140202000112号