常用渗透测试工具(数据包渗透测试)

BurpSuiteBurpSuite能高效率地与多个工具一起工作,例如:一个中心站点地图是用于汇总收集到的目标应用程序信息,并通过确定的范围来指导单个程序工作。在一个工具处理HTTP请求和响应时,它可以选择调用其他任意的Burp工具。例如:代理记录的请求可被Intruder用来构造一个自定义的自动攻击的准则,也可被Repeater用来手动攻击,也可被Scanner用来分析漏洞,或者被Spider(网络爬虫)用来自动搜索内容。应用程序可以是“被动地”运行,而不是产生大量的自动请求。Burp

大家好,又见面了,我是你们的朋友全栈君。

Burp Suite 能高效率地与多个工具一起工作,例如:一个中心站点地图是用于汇总收集到的目标应用程序信息,并通过确定的范围来指导单个程序工作。

在一个工具处理HTTP 请求和响应时,它可以选择调用其他任意的Burp工具。例如:代理记录的请求可被Intruder 用来构造一个自定义的自动攻击的准则,也可被Repeater 用来手动攻击,也可被Scanner 用来分析漏洞,或者被Spider(网络爬虫)用来自动搜索内容。应用程序可以是“被动地”运行,而不是产生大量的自动请求。Burp Proxy 把所有通过的请求和响应解析为连接和形式,同时站点地图也相应地更新。由于完全的控制了每一个请求,你就可以以一种非入侵的方式来探测敏感的应用程序。

当你浏览网页(这取决于定义的目标范围)时,通过自动扫描经过代理的请求就能发现安全漏洞。

常用渗透测试工具(数据包渗透测试)


  • 下面我们在虚拟机中搭建使用 Burp Suite ,需要使用 JAVA 环境
  • 软件包括
  • jdk-15.0.1_windows-x64_bin
  • Firefox火狐浏览器 64位
  • Burp Suite Pro v2020.9.2 Build 4265

常用渗透测试工具(数据包渗透测试)

  • 首先安装 JAVA
  • 安装完成后使用 CMD 查看是否能正常显示 JAVA 版本信息

常用渗透测试工具(数据包渗透测试)

常用渗透测试工具(数据包渗透测试)

  • OK一切正常,下面开始使用 Burp Suite,运行 Burp_start_chs.vbs

常用渗透测试工具(数据包渗透测试)

常用渗透测试工具(数据包渗透测试)

常用渗透测试工具(数据包渗透测试)

常用渗透测试工具(数据包渗透测试)

常用渗透测试工具(数据包渗透测试)

  • ok 一切正常,下面开始设置火狐代理,选择–选项–添加组件

常用渗透测试工具(数据包渗透测试)

  • 查找 proxy

常用渗透测试工具(数据包渗透测试)

  • 点击 Foxy Proxy Standard 安装这个插件

常用渗透测试工具(数据包渗透测试)

  • 安装完成后在右上角会有图标

常用渗透测试工具(数据包渗透测试)

  • 点击选项—添加,这里要设置成 Burp Suite 里面一样的IP 和端口,注意端口号不能被占用点击 on

常用渗透测试工具(数据包渗透测试)

常用渗透测试工具(数据包渗透测试)

常用渗透测试工具(数据包渗透测试)

  • 这显示 local 表示已经启用代理

常用渗透测试工具(数据包渗透测试)

  • 返回 Burp Suite 选择 proxy 选项,确保拦截请求是打开状态,这里已经拦截到了请求

常用渗透测试工具(数据包渗透测试)

 

  • 过滤一些不需要拦截的域名或者网址,在 proxy 页面的 options 里面的 intercept cilient requert 和 intercept server response 里面添加即可,注意匹配模式是 does not match

常用渗透测试工具(数据包渗透测试)

  • 打开本地的网站,发现已经开启拦截,Proxy 模块下面的 intercept 选项 颜色变 红色 表示拦截到新的请求

常用渗透测试工具(数据包渗透测试)

常用渗透测试工具(数据包渗透测试)

  • 点击丢弃,刷新页面然后点击发送

常用渗透测试工具(数据包渗透测试)

常用渗透测试工具(数据包渗透测试)

  • 点击 –选项—拦截执行–此请求的响应

常用渗透测试工具(数据包渗透测试)

常用渗透测试工具(数据包渗透测试)

  • HTTP/1.1 200 OK         #使用的协议以及版本, 状态返回码 执行结果   

  • 200 
    服务器已成功处理了请求。
    302(临时移动):
    该资源原本确实存在,但已经被
    临时
    改变了位置;请求的资源暂时驻留在不同的URI下,故而除非特别指定了缓存头部指示,该状态码不可缓存。
    304(未修改)自从上次请求后,请求的网页未修改过。
    服务端已经执行了GET,但文件未变化。
    400 (错误请求) 服务器不理解请求的语法。
    403 (禁止)服务器决绝请求。
    资源不可用。
    404(未找到):服务器找不到请求的网页,请求失败。
    500:
    服务器内部错误,无法完成要求。
    500.11 服务器错误:Web 服务器上的应用程序正在关闭。
    500.12 服务器错误:Web 
    服务器
    上的应用程序正在重新启动。
    500.13 服务器错误:Web 服务器太忙。
    500.14 服务器错误:服务器上的无效应用程序配置。
    500.15 服务器错误:不允许直接请求 GLOBAL.ASA。
    500.16 服务器错误:UNC 授权凭据不正确。
    500.17 服务器错误:URL 授权存储无法找到。
    500.18 服务器错误:URL 授权存储无法打开。
    500.19 服务器错误:该文件的数据在配置数据库中配置不正确。
    500.20 服务器错误:URL 授权域无法找到

    Server: nginx/1.18.0     #服务器使用的HTTP软件和版本号
    Date: Wed, 11 Nov 2020 07:15:24 GMT     #服务器时间
    Content-Type: text/html; charset=utf-8       #文本类型和字符编码
    Connection: close         #链接状态
    X-Powered-By: PHP/7.4.12     #编程语言为 php
    Set-Cookie: Vq0V_2132_lastact=1605078924%09index.php%09; expires=Thu, 12-Nov-2020 07:15:24 GMT; Max-Age=86400; path=/
    Set-Cookie: Vq0V_2132_sid=mHeQZb; expires=Thu, 12-Nov-2020 07:15:24 GMT; Max-Age=86400; path=/
    Content-Length: 11962

    <!DOCTYPE html PUBLIC “-//W3C//DTD XHTML 1.0 Transitional//EN” “http://www.w3.org/TR/xhtml1/DTD/xhtml1-transitional.dtd”>
    <html xmlns=”http://www.w3.org/1999/xhtml”>     #网页内容主题部分
    …………………………………..

checkBlind();</script>
</body>
</html>


  • HTTP history 里面有拦截到的缓存,可以使用过滤器过滤一些不需要的信息。

常用渗透测试工具(数据包渗透测试)

  • 将 Options 下面的 inter Server Responses —>intercept responses based on the following rulues 打钩,开启 Response响应

常用渗透测试工具(数据包渗透测试)

常用渗透测试工具(数据包渗透测试)

  • 回到 intercept 界面,在 Response 响应页面添加任意字段,然后点击 forward 放行

常用渗透测试工具(数据包渗透测试)

  • 放行后在页面上方可以看到刚才添加的字段

常用渗透测试工具(数据包渗透测试)

  • 使用 intrude 爆破弱口令,在知道用户名的情况下,输入用户名,和任意密码,然后使用快捷键 Ctrl+i 将拦截页面发送到 intrude 选项,成功发送的话, intrude 选项会变成红色

常用渗透测试工具(数据包渗透测试)

  • 点击 intrude 选项,1 x 2x …代表有几个由 proxy 传送过来的请求。点击 positons,选择左侧的 clear,

常用渗透测试工具(数据包渗透测试)

常用渗透测试工具(数据包渗透测试)

  • 然后选中密码的部分,点击 add

常用渗透测试工具(数据包渗透测试)

常用渗透测试工具(数据包渗透测试)

常用渗透测试工具(数据包渗透测试)

  • 然后选择 rayloads 选项,在 Payload Options [simple list] 下面选择 Load 加载密码本

常用渗透测试工具(数据包渗透测试)

常用渗透测试工具(数据包渗透测试)

  • 添加成功后点击左上角的 start attack 开启爆破

常用渗透测试工具(数据包渗透测试)

常用渗透测试工具(数据包渗透测试)

  • 状态变成 finished 表示 爆破结束,点击 length 查看长度不一样的 rayload ,这里发现密码为 123456,返回登录框测试密码是否正确

常用渗透测试工具(数据包渗透测试)

  • 登陆成功

常用渗透测试工具(数据包渗透测试)

  • 如何拦截 HTTPS ,需要添加证书,首先下载 BS 证书,打开浏览器 输入 http://burp 在打开的页面中右侧点击 CA Certificate ,证书名称为 catert.der

常用渗透测试工具(数据包渗透测试)

常用渗透测试工具(数据包渗透测试)

  • 下载好以后打开火狐或者谷歌、或者正在使用的浏览器,在选项或者设置中打开 管理证书,导入证书,选择你要导入的证书

常用渗透测试工具(数据包渗透测试)

常用渗透测试工具(数据包渗透测试)

常用渗透测试工具(数据包渗透测试)

常用渗透测试工具(数据包渗透测试)

  • 导入证书OK后,打开代理、打开 BS ,然后打开 https 开头的网站(需要单独导入相关的证书,我这里之前导入了百度的证书),比如 https://www.baidu.com,点击继续

常用渗透测试工具(数据包渗透测试)

常用渗透测试工具(数据包渗透测试)

常用渗透测试工具(数据包渗透测试)

常用渗透测试工具(数据包渗透测试)

  • 尝试 intruder 爆破 dvwa 弱口令,需要先安装配置好 DVWA,开启拦截,注意这里的 user_token

常用渗透测试工具(数据包渗透测试)

常用渗透测试工具(数据包渗透测试)

  • 使用 ctrl+i 快捷键 发送到 intruder,攻击方式使用 pitchfork ,clear后add2个字段: password 和 user_token
  • 这里要把 POST 方式改为 GET 不然后面只会 302,爆破前再改回 POST

 

常用渗透测试工具(数据包渗透测试)

  • 来到 payloads 页面 添加密码本和payload set 方式2 recursive grep

常用渗透测试工具(数据包渗透测试)

常用渗透测试工具(数据包渗透测试)

  • 来到 options 最下方选择 always 和 打钩process cookies in redirections

常用渗透测试工具(数据包渗透测试)

常用渗透测试工具(数据包渗透测试)

常用渗透测试工具(数据包渗透测试)

常用渗透测试工具(数据包渗透测试)

常用渗透测试工具(数据包渗透测试)

常用渗透测试工具(数据包渗透测试)

  • 这里注意爆破前要把提交方式改回 POST!要跟第一次拦截页面的提交方式一样

常用渗透测试工具(数据包渗透测试)

常用渗透测试工具(数据包渗透测试)

常用渗透测试工具(数据包渗透测试)

  • 爆破成功 密码 123456,观察 response 页面显示信息, 添加一个过滤字段看着更明显

常用渗透测试工具(数据包渗透测试)

常用渗透测试工具(数据包渗透测试)

  •  
  •  
  •  
  •  
  •  
  •  
  •  
  •  
  •  
  •  
  •  
  • 未完待续

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

版权声明:本文内容由互联网用户自发贡献,该文观点仅代表作者本人。本站仅提供信息存储空间服务,不拥有所有权,不承担相关法律责任。如发现本站有涉嫌侵权/违法违规的内容, 请发送邮件至 举报,一经查实,本站将立刻删除。

发布者:全栈程序员-用户IM,转载请注明出处:https://javaforall.cn/125772.html原文链接:https://javaforall.cn

【正版授权,激活自己账号】: Jetbrains全家桶Ide使用,1年售后保障,每天仅需1毛

【官方授权 正版激活】: 官方授权 正版激活 支持Jetbrains家族下所有IDE 使用个人JB账号...

(0)
blank

相关推荐

  • 嵌入式实时操作系统UCOSII[通俗易懂]

    嵌入式实时操作系统UCOSII[通俗易懂]何谓操作系统1.什么是操作系统?操作系统是管理和控制计算机硬件与软件资源的计算机程序,是直接运行在“裸机”上的最基本的系统软件,任何其他软件都必须在操作系统的支持下才能运行。介于APP和硬件之间。2. 为什么要用操作系统?1)相比裸机,可以实现更加复杂的功能。2)屏蔽硬件。使得上层应用APP的移植性更好。常见操作系统常见操作系统安卓、IOS、Windows、Linux、塞班、V…

  • pycharm社区版安装步骤_pycharm安装教程2020社区版

    pycharm社区版安装步骤_pycharm安装教程2020社区版一、PyCharm的安装和配置1.1PyCharm社区版的安裝(windows系统)1.1.1、查看电脑配置:点击我的电脑右键选择属性![在这里插入图片描述](https://img-blog.csdnimg.cn/20201027105320621.jpg?x-oss-process=image/watermark,type_ZmFuZ3poZW5naGVpdGk,shadow_10,text…

  • VMware Tools安装步骤(windows10)[通俗易懂]

    VMware Tools安装步骤(windows10)[通俗易懂]VMwareTools是VMware虚拟机中的一个工具,其主要作用是能够使鼠标在虚拟机和主机之前流畅地切换,并且能够共享剪贴板。我们可以通过VMwareTools将主机的文件复制粘贴到虚拟机。同时使得Ubuntu界面完全填充VMware界面在Windows10环境下,在电脑上安装VMware和Ubuntu的具体步骤可以看此篇博客:Windows环境下,在VMware中安装Ubuntu的详细步骤本文讲述了在VMware16.0.0,Ubuntu21.10环境下,VMwareTools的安装步骤。1

  • sesvc.exe_alg是什么进程

    sesvc.exe_alg是什么进程今天公司的一台电脑一点右键就没有反应,通过任务管理发现每次启动都会有一个“Excel”进程,第一感觉就是中毒了,在网上找到了无暇解决方案杀毒方法:(切记:在操作过程中使用“右键->打开”,不可双击。)1.结束注册表中的fun.xls.exe的进程(建议选中fun.xls.exe->右键->转到进程,查找到“algsrvs.exe”单击它,再选择“…

  • 使用python进行方差分析_python多因素方差分析

    使用python进行方差分析_python多因素方差分析利用python实现方差分析简介 方差分析是一种常用的对数据进行分析的方法,用于两个及两个以上样本均数和方差差别的显著性检验。本文介绍单因素方差分析和双因素方差分析。 方差分析存在三个假设: 1、各样本总体服从正态分布。 2、各样本总体方差一样。 3、各样本总体相互独立。单因素方差分析 单因素方差分析就是在只有一种影响因素下判断各个样本间的均值差别的显著性。 数据会…

    2022年10月15日
  • 前端HTML空格转义符总结[通俗易懂]

    前端HTML空格转义符总结[通俗易懂]HTML提供了5种空格实体(spaceentity),它们拥有不同的宽度。非断行空格(&nbsp;)是常规空格的宽度,可运行于所有主流浏览器。其他几种空格(&ensp;&emsp;&thinsp;&zwnj;&zwj;)在不同浏览器中宽度各异。&nbsp;它叫不换行空格,全称No-BreakSpace,它是最常见和我们使用最多的…

发表回复

您的电子邮箱地址不会被公开。

关注全栈程序员社区公众号