• Web安全测试工具 Burp Suit 使用简介


    参考文档:

    https://blog.csdn.net/gitchat/article/details/79168613

    https://www.cnblogs.com/nieliangcai/p/6692296.html

    一 简介

    Burp Suit 是一个可用于消息拦截,密码暴力破解等的Web安全工具。

    主要流程为:

    1. 启动,默认开启8080作为本地代理接口;
    2. Web浏览器上设置Burp Proxy的代理服务;
    3. Burp拦截到网站的流量并进行分析。

     

    二 安装

    https://portswigger.net/burp/

    上可以看到有几个版本,我们这里windows下安装Pro的破解版。

    前提: 已安装JDK,这里不赘述。

    解压后,得到:

     

    点击burpsuite_pro_v1.7.33.exe

    然后burp-loader-keygen.exe把获取到的license复制到上述文档中,点下一步

    再后点击手工激活。 把本来要去官网激活的license请求复制到burp-loader-keygen.exe中

    获取到的response就是可以了。

    三 功能说明

    功能项

    中文说明

    功能说明

    Target

    站点地图

    所有通过代理服务器的网页都会在此显示

    Proxy

    代理

    Proxy 模块里面的 intercept 模块的作用是截断 HTTP/HTTPS 之间的请求流量,如果第三个按钮 “intercept is off”,这里是未开启拦截的意识,如果开启了则会变为 “intercept is on”。

    Spider

    蜘蛛(爬虫)

    网络爬虫。通过跟踪 HTML 和 JavaScript 以及提交的表单中的超链接来映射目标应用程序,结果会在站点地图中以树和表的形式显示出来,提供了一个清楚并非常详细的目标应用程序视图。

    Scanner

    扫描

    扫描漏洞。需要在proxy中把拦截关了才可以扫描。

    Intruder

    入侵者   

    暴力破解就是这个模块下。用于自动对Web应用程序自定义的攻击

    Repeater

    中继器

    用于手动操作和补发个别HTTP请求,并分析应用程序的响应。您可以发送一个内部请求从Burp任何地方到Repeater(中继器),修改请求并且发送它。

    Sequencer  

    定序器

    是一种用于分析数据项的一个样本中的随机性质量的工具。你可以用它来测试应用程序的session tokens(会话tokens)或其他重要数据项的本意是不可预测的,比如反弹CSRFtokens,密码重置tokens等。

    Decoder

    解码器

    编码解码器。将原始数据转换成各种编码和哈希表的简单工具

    Comparer

    比较器

    对比文件。执行任何两项数据之间的比较

    四 使用实例

    4.1 弱口令暴力破解

    4.1.1弱口令概念

    弱密码即容易破译的密码,多为简单的数字组合帐号相同的数字组合、键盘上的临近键常见姓名,例如“123456”、“abc123”、“Michael”等。终端设备出厂配置的通用密码等都属于弱密码范畴。

    1)后台常见弱口令:

    admin/admin

    admin/admin888

    admin/123456

    manager/manager

    ……

    2)默认口令:

    服务器/中间件(Tomcat,WebLogic,Jboss,WebSphere)、开源CMS……

    强密码概念:指不容易猜到或破解的密码。形式:数字+大小写字母+字符

    l P@Dkw0rd33

    l 1qz@W$SX

    l 6tfc%RDX55

    l !2G$%^3456fg

                                                            

    4.1.2弱口令爆破工具:Burpsuite

    4.1.3弱口令爆破实例

    1)启动Burp Suit

    2)打开IE浏览器,设置代理服务器

     

    3) Burp 上点击Intercept is on,开启拦截

     

    4)转到Repeater,确认是报账号或密码错误,而不是验证码错误

     

    5)转到Intruder

    先到Positions,配置一下变量。这里前提是已经知道账号,验证码绕过,即只有密码是变量。点击clear$,把默认的变量去掉,然后双击密码的值,点击add$。看到密码的值是蓝色底,表明密码的值将作为变量,从设定的值传入。

     

    6)在payloads中导入密码库(密码库可以网上搜索整理刷新)

     

    7)启动扫描

    扫描完成后,查看结果。可以根据不同的应答结果的Length不同的道理,筛选出异常的那个,从而确定爆破的结果。

     

    查看应答,确认结果。

  • 相关阅读:
    单片机就那点资源,为啥还要用RTOS?
    JVM 虚拟机参数配置
    C# 多态virtual标记重写 以及EF6 查询性能AsNoTracking
    C# HttpClient发送请求获取接口数据
    C# Socket服务端和客户端通话
    C# 生成图片验证码 图片缩略图 水印
    ADO.NET 帮助类 参数传递 存储过程 分页
    hadoop单机部署
    tengine-sticky
    redis持久化
  • 原文地址:https://www.cnblogs.com/xiaoer/p/9946917.html
Copyright © 2020-2023  润新知