Hi,大家好,我是编程小6,很荣幸遇见你,我把这些年在开发过程中遇到的问题或想法写出来,今天说一说渗透测试工具之:BurpSuite,希望能够帮助你!!!。
Burp Suite 能高效率地与多个工具一起工作,例如:一个中心站点地图是用于汇总收集到的目标应用程序信息,并通过确定的范围来指导单个程序工作。
在一个工具处理HTTP 请求和响应时,它可以选择调用其他任意的Burp工具。例如:代理记录的请求可被Intruder 用来构造一个自定义的自动攻击的准则,也可被Repeater 用来手动攻击,也可被Scanner 用来分析漏洞,或者被Spider(网络爬虫)用来自动搜索内容。应用程序可以是“被动地”运行,而不是产生大量的自动请求。Burp Proxy 把所有通过的请求和响应解析为连接和形式,同时站点地图也相应地更新。由于完全的控制了每一个请求,你就可以以一种非入侵的方式来探测敏感的应用程序。
当你浏览网页(这取决于定义的目标范围)时,通过自动扫描经过代理的请求就能发现安全漏洞。
HTTP/1.1 200 OK #使用的协议以及版本, 状态返回码 执行结果
Server: nginx/1.18.0 #服务器使用的HTTP软件和版本号
Date: Wed, 11 Nov 2020 07:15:24 GMT #服务器时间
Content-Type: text/html; charset=utf-8 #文本类型和字符编码
Connection: close #链接状态
X-Powered-By: PHP/7.4.12 #编程语言为 php
Set-Cookie: Vq0V_2132_lastact=1605078924%09index.php%09; expires=Thu, 12-Nov-2020 07:15:24 GMT; Max-Age=86400; path=/
Set-Cookie: Vq0V_2132_sid=mHeQZb; expires=Thu, 12-Nov-2020 07:15:24 GMT; Max-Age=86400; path=/
Content-Length: 11962
<!DOCTYPE html PUBLIC "-//W3C//DTD XHTML 1.0 Transitional//EN" "http://www.w3.org/TR/xhtml1/DTD/xhtml1-transitional.dtd">
<html xmlns="http://www.w3.org/1999/xhtml"> #网页内容主题部分
.........................................
checkBlind();</script>
</body>
</html>
使用 intrude 爆破弱口令,在知道用户名的情况下,输入用户名,和任意密码,然后使用快捷键 Ctrl+i 将拦截页面发送到 intrude 选项,成功发送的话, intrude 选项会变成红色
点击 intrude 选项,1 x 2x ...代表有几个由 proxy 传送过来的请求。点击 positons,选择左侧的 clear,
然后选中密码的部分,点击 add
然后选择 rayloads 选项,在 Payload Options [simple list] 下面选择 Load 加载密码本
添加成功后点击左上角的 start attack 开启爆破
状态变成 finished 表示 爆破结束,点击 length 查看长度不一样的 rayload ,这里发现密码为 123456,返回登录框测试密码是否正确
登陆成功
如何拦截 HTTPS ,需要添加证书,首先下载 BS 证书,打开浏览器 输入 http://burp 在打开的页面中右侧点击 CA Certificate ,证书名称为 catert.der
导入证书OK后,打开代理、打开 BS ,然后打开 https 开头的网站(需要单独导入相关的证书,我这里之前导入了百度的证书),比如 https://www.baidu.com,点击继续
今天的分享到此就结束了,感谢您的阅读,如果确实帮到您,您可以动动手指转发给其他人。
上一篇
已是最后文章
下一篇
已是最新文章