1、安装burp,分别在本机上实现全局代理和局部代理,提供设置过程的说明文档;
全局代理:
打开IE浏览器设置代理
burp监听端口
火狐浏览器关闭代理
在火狐浏览器对登录靶场进行抓包
设置全局代理的情况下关闭火狐浏览器代理,在火狐浏览器成功抓到靶场登录的包
局部代理:
火狐浏览器设置代理
火狐浏览器抓取百度数据包
2、利用burp实现对https站点的抓包;
3、使用Burp的Discover Content功能爬取任意站点的目录,给出爬取过程的说明文档、站点树截图;
爬取过程中
爬取目标
站点树
4、分别使用Burp Scan的主动扫描和被动扫描功能对DVWA站点进行扫描,输出扫描报告;
主动扫描:
输入DVWA目标地址
扫描完成
导出主动扫描报告过程
报告部分如下:
被动扫描:
开启实时被动爬虫和实时审计
对DVWA进行操作,被动扫描完成
导出被动扫描报告过程:
报告部分如下:
5、Burp Intruder爆破题目
靶场地址:http://42.192.37.16:8082/vulnerabilities/brute/
靶场开放时间:2024.9.21 - 2024.9.28
管理员账号/密码:admin/password
注意事项:爆破成功的同学请勿修改任何账号的密码,以免影响其他同学正常作业!!!
(1)老李今年52岁了,他最近也在学习网络安全,为了方便练习,他在DVWA靶场中增设了一个自己的账号,密码就是他的生日,请你想办法破解出他的账号密码;
注入id查看用户名
输入账号,密码随便输入抓包
抓到包发送到intruder
添加密码攻击载荷位置
根据老李年龄判断年份,爆破密码
添加匹配项welcome
发起攻击
破解成功
密码19720921,登录成功
(2)Cookie老师在DVWA靶场中设置了一个账号Magedu,且在靶场中的某处存放了一个文件名为mageduC10.txt的密码字典,请你想办法找到该字典并尝试爆破,以获取账号Magedu的正确密码。
抓取靶场HOME目录的包
修改请求包,GET方法中添加/mageduC10.txt
访问mageduC10.txt文件,文件存在,在响应中看到文件内容
将响应包中的内容复制到桌面mageduC10.txt文件中
输入账号,密码随便进行抓包
发送到intruder
添加密码攻击载荷位置
载入mageduC10.txt文件
添加匹配项welcome
发起攻击,破解成功
密码magedu@c10,登录成功