1. 程式人生 > >Kali學習筆記28:Burpsuite(下)

Kali學習筆記28:Burpsuite(下)

fig 一個 完全 個數 攻擊 利用 post 有時 隨機算法

文章的格式也許不是很好看,也沒有什麽合理的順序

完全是想到什麽寫一些什麽,但各個方面都涵蓋到了

能耐下心看的朋友歡迎一起學習,大牛和杠精們請繞道

掃描:

上一篇介紹到了爬網,那麽到這裏我以及爬取了一個網站

接下來要做地事情就是,掃描這個站點:

為了掃描最大化,我在設置中勾選所有的掃描選項:

技術分享圖片

下面還有掃描的一些其他選項,比如掃描線程,速度等等,值得註意的是這裏:

第一個選項是掃描速度,不用多說,速度越慢掃描越細致

下面這個要註意了

minimize false negatives:只要有看起來是漏洞的就報告

minimize false positives:只有很肯定這是漏洞才會報告

技術分享圖片

漏洞掃描也分為也分為主動掃描和被動掃描:

被動掃描,只要我們訪問網站就會進行

主動掃描,在站點右鍵Active Scan即可

掃描出問題之後,就可以在主頁查看詳細,比如:

技術分享圖片

下面介紹Burp的一個強大的功能:

Intruder:

Intruder可以理解為暴力破解

演示:

我使用帶有一個發送了POST請求的頁面右鍵發送到Intruder模塊:

技術分享圖片

然後在Intruder模塊的Positions中設置好我要FUZZ的模塊:

比如我這裏要FUZZ(暴破)用戶名和密碼

技術分享圖片

這裏要重點註意的是上方的Attack type:攻擊類型,總共有四種,下面我對這四種做演示:

Sniper方式:

新建一個用戶字典:user 用來破解用戶名

aaa
bbb
ccc
ddd
eee
admin
fff
ggg

再新建一個密碼字典:pass 用來破解密碼:

aaaa
bbbb
cccc
password
dddd
eeee
ffff
gggg

在Payloads選項中導入字典:註意我這裏把兩個字典合在一起加載了,而且PayloadSet選擇是1

技術分享圖片

這時候點擊最上方工具欄的Intruder的Start開始:

技術分享圖片

通過觀察可以發現:

這種方式是固定第二個位置的值(默認值),然後對第一個位置利用字典暴破,字典循環完之後固定第一個位置(默認值),暴破第二個位置

由於我這裏的默認值是admin和password,取巧可以暴破成功

Battering ram

通過和上邊一樣的導入測試之後,發現這種爆破方式是:

第一個位置和第二個位置的值一樣,都是字典裏面的條目

顯然,我這裏想爆破用戶名密碼不能用這種方式

Pitchfork

這種方式就不能只指定一個字典文件了:

我在Payload set 1裏面指定user文件,在Payload set 2裏面指定pass文件

技術分享圖片

然後開始爆破:

技術分享圖片

觀察結果後發現:

取第一個字典的第n項和第二個字典的第n項組合進行爆破

顯然這種方式不適合用戶名密碼爆破

Cluster Bomb

這種方式是最完善的,用User裏面的每一項和Pass裏面的每一項都進行組合,來爆破

所以在這裏爆破用戶名密碼適合使用這一種

那麽,如果爆破結果出來了,我們如何查看呢?

正常的Web應用,我們根據狀態碼和響應體長度可以一目了然

然而這個DVWA做得很巧妙,正確情況重定向到login.php,錯誤情況重定向到index.php,字符個數都是一樣

這時候可以用搜索過濾來查看:前提是我經過一系列的分析得知正確的結果是返回index.php

技術分享圖片

除了這種方式,還可以在配置中設置匹配:

註意添加完index,要不下面這個勾去掉,否則會排除頭信息

技術分享圖片

上邊的字典類型也需要說一下:

這裏說幾個常用的字典類型

簡單的字典直接加載即可

大字典最好使用runtime file類型

Case modification方式:替換大小寫等操作

Charater Block字符塊方式:通過一些參數自定義一長串字符

Dates:自定義參數插入日期

Brute Force:通過一些參數使用所有的盡可能的組合進行爆破

之前是我自己找的字典,Burp裏面也有自帶的字典:

字典都不是很大,但實用性方面還可以

技術分享圖片

在已經選好字典之後,還可以有各種各樣的復雜操作:前綴後綴編碼解碼哈希等等

技術分享圖片

還有一個重要功能就是Repeater:

Repeater

手動請求重復提交,任何一個模塊地請求頁面都可以右鍵send to repeater

至於手動提交請求有什麽用,有大用

關於發送請求的選項可以點擊右鍵來查看

技術分享圖片

Sequencer:

Cookie地sessionID是一定隨機的嗎?不是,它是服務器端采用偽隨機算法生成的

因此,我們理論上可以判斷出下一個sessionID,由此來做更多的操作

而Sequencer就有這樣的功能:

在帶有Cookie響應包的頁面右鍵Send To Sequencer:

Burp會自動識別Cookie,如果失敗可以點下面的Configure來手動識別

技術分享圖片

然後點擊Start live capture就可以進行很多次的發送,感覺數量差不多就可以停止

然後使用Burp進行分析,Burp自帶很多的分析方法

技術分享圖片

分析之後,顯示DVWA對Cookie的加密是excellent級別的,說明我們不可以在Cookie方面來找DVWA的漏洞

最後一個功能就是編碼功能:

Burp做的比OWASP_ZAP好一些

有時候我們想做一些註入,但目標服務器會過濾掉一些危險字符,這時候就需要我們對危險字符做一些編碼

技術分享圖片

Kali學習筆記28:Burpsuite(下)