Burp功能 细解析

news/2024/12/21 22:31:38/文章来源:https://www.cnblogs.com/pp0begging/p/18442085

情境

第六周的培训甚是有趣, 更加详细的介绍了Burp工具的功能和使用细节. 虽然很有趣, 但是我学得很慢, 练习达到熟练掌握还需要练习.
以下是第五次培训的练习题 以及我的解答. 最后一题手生, 一开始没做出来.


1、安装burp,分别在本机上实现全局代理和局部代理,提供设置过程的说明文档;

a. 安装burp, 先安装和配置Java环境, 然后启动burp pro suite. 查看burp的监听代理设置. 打开Proxy标签页下的Options标签. 此处burp默认设置的是监听127.0.0.18080端口, 这便是浏览器需要设置成的代理IP+端口. 可根据需要添加或更改, 以适应使用要求.
img

b. 全局代理 作用于本机使用全局代理的浏览器中. 如果是Windows系统的话, 打开Edge浏览器, 打开其“设置”页面, 选择"系统和性能"标签页, 单击“打开计算机的代理设置”. 如此, 会自动跳转到Windows系统设置的"网络和Internet"设置的代理选项页. 打开"使用代理服务器"按钮, 并完成代理地址和端口的设置, 将其保存. 如此便完成了本机全局代理的设置. 此时, burp可以监听本机使用全局代理的浏览器.
img

img

c. 局部代理 作用于正在设置局部代理的浏览器, 并不会影响到本机的其他浏览器. 此时以火狐浏览器为例, 打开其“Settings设置”, 其General页面最下方有一个“NetworkSettings网络设置”, 点击其设置按钮, 即可配置Firefox局部代理的网络设置, 如下图所示. 如此便完成了本机局部代理的设置. 此时, burp可以监听本机使用该局部代理的浏览器(这里既是火狐浏览器).
img




2、利用burp实现对https站点的抓包;

a. 此时使用burp监听火狐浏览器, 即将火狐浏览器代理端口设置成burp默认监听的端口; 或者将火狐浏览器代理端口和burp的有效监听端口设置成相同的另一端口.
img

img

b. 火狐浏览器访问, http://burp. 点击右上角的“CA Certificate”下载burp的证书.
img

c. 在Windows系统中安装burp的证书; 之后再将该burp证书导入火狐浏览器
img

img

d. 打开burp的Proxy拦截按钮"Intercept is on".
img

e. 如此, 当火狐浏览器访问的https站点时, burp就可以抓对应的https的包了. 实际上, 打开一个网页的过程可能会连续抓到好几个包. 需要在浏览器中继续打卡该网页的过程的话, 可以在burp中点击"Forward"按钮, 则抓到的包会逐个放过, 到达网站服务器; 服务器响应后本机浏览器上就可以看到结果了.
img




3、使用Burp的Discover Content功能爬取任意站点的目录,给出爬取过程的说明文档、站点树截图;
此处以第5题中的靶场地址为例http://42.192.37.16:8082 使用burp的DiscoverContent功能爬取该站点的目录.
-- 爬取过程说明文档 --

a. 启动burp; 设置好burp的监听端口, 火狐浏览器的代理端口, 安装好burp的cacert(如果是爬取https站点的话)

b. 在火狐浏览器中打开该网页, 将burp的包拦截关闭, 并打开burp的Target标签下的Sitemap页面. 此时应该可以在做出站点地图栏看到http://42.192.37.16:8082条目已出现. 将其选中后, 单击鼠标右键, 选择"Engagement tools"下的"Discover content".
img

c. 在新打开的Content discovery窗口中, 检查Config标签页的设置; Control标签页上按下图标记按钮, 开启扫描
img

img

d. 合适的时候再次按下该按钮, 中止爬虫扫描, "Session is not running"
img

-- 站点树截图 --

e. 下图结果是在未登录情况下, dvwa靶场爬取的站点地图
img




4、分别使用Burp Scan的主动扫描和被动扫描功能对DVWA站点进行扫描,输出扫描报告;
-- 主动扫描 --

a. 启动burp; 设置好burp的监听端口, 火狐浏览器的代理端口, 安装好burp的cacert(如果是爬取https站点的话). 此处使用老师提供的DVWA靶场(同第五题), 所以此处burp的CA证书安装不是必须的.

b. 打开burp的Dashboard标签页, 再确认"Live passive crawl from proxy"和"Live audit from proxy"打开的前提下, 鼠标单击"New scan"按钮.
img

img

c. 在新打开的窗口中"Scan details"选项卡中选择"crawl and audit", "URLs to Scan"中填入主动扫描的网址, 在勾选"Ignore protocols"的情况下, 填入的url可以不包含协议头.
img

d. 在"Application login"选项卡中, 设置登录信息; 返回"Scan details"选项卡, 单击"OK", 尝试有用户登录的主动扫描.
img

img

img

e. 此时返回burp的"Dashboard"标签页, 可以在"Task"模块看到刚刚设置的主动扫描任务
img

f. 按下图中标记的按钮, 可查阅主动扫描进度及详细信息
img

g. 扫描完成后, 查看结果发现, 可能是由于扫描的url设置成主网页, 没有包括分支路径, 似乎设置的登录信息没有起到作用, 看不到网站的更多审计细节(事实上, 我也尝试了主动扫描http://42.192.37.16:8082/vulnerabilities/brute/, 并设置登录信息, 扫描结果较展示的案例更少. 因为登录信息与扫描网页路径不匹配. )
img

-- 被动扫描 --

a. 重启burp; 设置好burp的监听端口, 火狐浏览器的代理端口, 安装好burp的cacert(如果是爬取https站点的话). 此处使用老师提供的DVWA靶场(同第五题), 所以此处burp的CA证书安装不是必须的.

b. 打开burp的Dashboard标签页, 确认"Live passive crawl from proxy"和"Live audit from proxy"选项都是打开的
img

c. 使用火狐浏览器, 打开需要扫描的目标网页, 并进行必要的人工操作
img

d. 返回burp的Dashboard标签页, 查看Task模块的"Live passive crawl from proxy"和"Live audit from proxy"任务, 发现它们都有新的记录; . 打开"Live audit from proxy"任务, 查看详细信息, 发现被动扫描的结果中会包含更多的对"用户会使用到的功能模块"的扫描.
img
img




5、Burp Intruder爆破题目
靶场地址:http://42.192.37.16:8082/vulnerabilities/brute/
靶场开放时间:2024.9.21 - 2024.9.28
管理员账号/密码:admin/password
注意事项:爆破成功的同学请勿修改任何账号的密码,以免影响其他同学正常作业!!!
(1)老李今年52岁了,他最近也在学习网络安全,为了方便练习,他在DVWA靶场中增设了一个自己的账号,密码就是他的生日,请你想办法破解出他的账号密码;
(2)Cookie老师在DVWA靶场中设置了一个账号Magedu,且在靶场中的某处存放了一个文件名为mageduC10.txt的密码字典,请你想办法找到该字典并尝试爆破,以获取账号Magedu的正确密码。

我的解答:
由于还在重学视频回放, 这道题我在截止日期时还没做出来. 感谢Cookie老师将靶场延期开放, 并在之后的课上演示了操作过程. 谢谢!!!!!!

a. 题目分析
这道题使用DVWA靶场, 且题干提供了管理员账号/密码, 靶场地址显示 用户需要先以管理员身份登录DVWA靶场, 之后再进行爆破;
    (1)中提到了用户老李, 那么用户名可能是"laoli", "Laoli", "LaoLi", "laoLi"等, 中的一个;
    (1)中提到, 老李今年52岁, 密码就是他的生日, 那么他的密码很可能是1972年某一天的日期; 通常我们习惯的格式是yyyyMMdd
    (2)先通过探索尝试找到密码字典mageduC10.txt; 然后使用该密码字典尝试爆破出用户Magedu的真实密码.

(1)

b. 使用火狐浏览器访问靶场地址, 其间输入已知的管理员账号/密码登录; 将安全等级调至Low; 尝试点击"Brute Force"标签, 查看安全等级是否成功修改为low. 若安全等级依然显示为"Impossible", 清空cookies, 并重做此步骤.
img

img

img

c. 启动burp, 开启拦截; 靶场标签页"Brute Force"中, 以任意字符串尝试登录; burp抓到该登录数据包; 在burp的 Proxy -> Intercept -> Raw 页面空白处单机鼠标右键, 选择"Send to Intruder".
img

img

d. 此时在Intruder选项页面下可以进行爆破设置
img

e. 由于需要同时爆破 用户名 和 密码, 在Position选项页 选择 Attack Type: "Cluster bomb"; 将默认的变量标记 Clear掉, 并添加 username和password 的内容字段为新的变量.
img

f. 在Payload选项页, 分别设置两个变量(用户名, 和生日密码)
img

img

g. 由于我知道登陆成功了, 会有欢迎语, 所以在Options标签页下, "Grep - Match"中设置寻找welcome关键字的结果.
img

img

h. 开启爆破; 等待; 并查看爆破结果
img

img

i. 由于出差, 这次实验我于2024年10月5日尝试复现, 上图显示老李的账号很可能已被修改或删除了. 不过, 我这里存了9月27日晚的复现截图, 如下. 由这两个截图可知当时laoli的密码是19720921.
img

img

(2)

j. 使用御剑工具, 找到 文件名为mageduC10.txt的密码字典.
    打开御剑工具目录, 找到"配置文件"文件夹内的文件"DIR.txt", 将"mageduC10.txt"添加到其中.
    启动御剑工具, 仅勾选 DIR扫描 和 探测200选项, 开始扫描
    由于DIR文件中包含的条目过于庞大, 实际操作中应当备份原始DIR文件后, 将其内容分批扫描.
img

img

img

k. 双击扫描出的密码字典条目, 即可通过浏览器打开该文件. 手动保存该密码字典
img

l. 重复步骤 b.-d. 之后, 打开burp的Intruder标签Positions选项下. 更正用户名为Magedu, 并设置其密码为爆破唯一变量. 由于只有一个变量, 我们可以选择 Attack Type: "Sniper"
img

m. 在Intruder的Payloads选项下, Payload Options中load进刚刚找到的密码字典. 然后"Start Attack", 等待, 查阅结果
img

img

n. 因与步骤 i. 相同的原因, 靶场账号数据已部分更新. 这里附上之前9月27日的验证截图.
img

img




好了, 终于在10月5号晚上, 把第六周的作业写完了………… 休息一下, 准备复看第七周的视频回放啦~~~~~~~~

本文来自互联网用户投稿,该文观点仅代表作者本人,不代表本站立场。本站仅提供信息存储空间服务,不拥有所有权,不承担相关法律责任。如若转载,请注明出处:http://www.hqwc.cn/news/808642.html

如若内容造成侵权/违法违规/事实不符,请联系编程知识网进行投诉反馈email:809451989@qq.com,一经查实,立即删除!

相关文章

高级语言程序设计第二次作业(102400106刘鑫语)

这个作业属于课程:https://edu.cnblogs.com/campus/fzu/2024C/ 作业要求:https://edu.cnblogs.com/campus/fzu/2024C/homework/13282 学号:102400106 姓名:刘鑫语 程序清单 最初都很顺利 3.1 3.2 3.3 3.4 3.5 3.6 出现了问题但一直没能解决,回宿舍后试着改成c99 依然报错,…

快乐数学4弧度

4 弧度 我们大多数人都不知道为什么圆要有 360 度。在学习高等数学或物理时,我们会记住一个神奇的数字--“圆的大小”,并将自己设置为一个 “圆的360度”。 专家们说:“弧度让数学变得更简单!”但却没有简单的理由(涉及泰勒级数的讨论并不简单)。今天,我们将揭开弧度的真…

序列化器ser.validated_data、ser.initial_data、ser.data

class LoginPwdSerializer(serializers.Serializer):mobile = serializers.CharField(required=True, validators=[RegexValidator(r"\d{11}", message="格式错误")])password = serializers.CharField(required=True)def validate_mobile(self, value):ex…

12-网络安全审计技术原理与应用

12.1 概述 1)概念 :指对网络信息系统的安全相关活动信息进行获取、记录、存储、分析和利用的工作。 作用:在于建立“事后”安全保障措施,保存网络安全事件及行为信息,为网络安全事件分析提供线索及证据,以便于发现潜在的网络安全威胁行为,开展网络安全风险分析及管理。 …

林史语其十(101-111)【下半更新】

12345鉴于收集素材与发布素材之间有一定延迟,此后林史一章分两次更新 先把存的旧东西发一下 #101故事源于 joke3579 学长博客里一份证明,涉及到求不定积分的 如果你不知道啥是不定积分,你只需要知道它是导数逆运算就行了 学长博客里写的是 :\(A\) 求导后等于 \(B\) HDK:\(…

林史语其十(101-110)【下半更新】

12345鉴于收集素材与发布素材之间有一定延迟,此后林史一章分两次更新 先把存的旧东西发一下 #101故事源于 joke3579 学长博客里一份证明,涉及到求不定积分的 如果你不知道啥是不定积分,你只需要知道它是导数逆运算就行了 学长博客里写的是 :\(A\) 求导后等于 \(B\) HDK:\(…

CF 1805 D. A Wide, Wide Graph (*1800) 思维 + 树的直径

CF 1805 D. A Wide, Wide Graph (*1800) 思维 + 树的直径 题目链接 题意:思路: 若当前点到最远的点的距离 \(< k\) , 说明 \(x\) 自己成为一个联通块。 并且我们知道距离任意一点最远的点一定是树直径的一个端点。 反之,则与直径端点在同一个联通块。 所以一个点要么独立…

Windows应急响应-Auto病毒

Windows—Auto病毒应急思路分享。目录应急背景分析样本开启监控感染病毒查看监控分析病毒行为autorun.inf分析2.异常连接3.进程排查4.启动项排查查杀1.先删掉autorun.inf文件2.使用xuetr杀掉进程3.启动项删除重启排查入侵排查正常流程 应急背景 运维人员准备通过windows共享文档…

帝国cms后台admin帐号密码忘记的处理方法

5.1 至 7.0 版本登录 phpMyAdmin访问 http://yourdomain.com/phpmyadmin。 输入数据库用户名和密码登录。选择帝国CMS 安装所在的数据库在 phpMyAdmin 主界面中,找到并选择帝国CMS 使用的数据库。找到 phome_enewsuser 表在数据库中找到名为 phome_enewsuser 的表。 单击该表以…

[OI] 树链剖分

学的时候比较朦胧,现在不朦胧了,所以写一下 讲解 重儿子:一个节点的子树大小最大的儿子 轻儿子:非重儿子 重链:节点 -> 重儿子 -> 重儿子 .. 这样的链A beautiful Tree蓝线为重链可以发现,树上的所有节点一定属于且仅属于一个重链 首先要知道如何找重链 这很简单,…

忘记帝国cms网站后台登录密码和认证码如何找回

1. 准备重置脚本下载附件:下载提供的重置脚本文件。 将文件上传到网站根目录。2. 访问重置页面访问重置页面:访问 /e/update/resetuser.php。 默认密码为 123456,也可以在 resetuser.php 中修改这个密码。3. 重置密码输入密码:输入默认密码 123456。 跳转到重置密码页面。 …

Golang安全开发第一节

Golang安全开发 一、安装Go&编译器基础使用 1. 安装包地址 https://golang.google.cn 2. 添加环境变量 windows 直接点击msi安装即可 Linux tar -zxvf xxx.xxx.xxx.tar.gz mv -r go /use/local/go vim /etc/profile export PATH=$PATH:/usr/local/go/bin source /etc/profi…