Kali學習筆記28:Burpsuite(下)
文章的格式也許不是很好看,也沒有什麽合理的順序
完全是想到什麽寫一些什麽,但各個方面都涵蓋到了
能耐下心看的朋友歡迎一起學習,大牛和杠精們請繞道
掃描:
上一篇介紹到了爬網,那麽到這裏我以及爬取了一個網站
接下來要做地事情就是,掃描這個站點:
為了掃描最大化,我在設置中勾選所有的掃描選項:
下面還有掃描的一些其他選項,比如掃描線程,速度等等,值得註意的是這裏:
第一個選項是掃描速度,不用多說,速度越慢掃描越細致
下面這個要註意了
minimize false negatives:只要有看起來是漏洞的就報告
minimize false positives:只有很肯定這是漏洞才會報告
漏洞掃描也分為也分為主動掃描和被動掃描:
被動掃描,只要我們訪問網站就會進行
主動掃描,在站點右鍵Active Scan即可
掃描出問題之後,就可以在主頁查看詳細,比如:
下面介紹Burp的一個強大的功能:
Intruder:
Intruder可以理解為暴力破解
演示:
我使用帶有一個發送了POST請求的頁面右鍵發送到Intruder模塊:
然後在Intruder模塊的Positions中設置好我要FUZZ的模塊:
比如我這裏要FUZZ(暴破)用戶名和密碼
這裏要重點註意的是上方的Attack type:攻擊類型,總共有四種,下面我對這四種做演示:
Sniper方式:
新建一個用戶字典:user 用來破解用戶名
aaa
bbb
ccc
ddd
eee
admin
fff
ggg
再新建一個密碼字典:pass 用來破解密碼:
aaaa
bbbb
cccc
password
dddd
eeee
ffff
gggg
在Payloads選項中導入字典:註意我這裏把兩個字典合在一起加載了,而且PayloadSet選擇是1
這時候點擊最上方工具欄的Intruder的Start開始:
通過觀察可以發現:
這種方式是固定第二個位置的值(默認值),然後對第一個位置利用字典暴破,字典循環完之後固定第一個位置(默認值),暴破第二個位置
由於我這裏的默認值是admin和password,取巧可以暴破成功
Battering ram:
通過和上邊一樣的導入測試之後,發現這種爆破方式是:
第一個位置和第二個位置的值一樣,都是字典裏面的條目
顯然,我這裏想爆破用戶名密碼不能用這種方式
Pitchfork:
這種方式就不能只指定一個字典文件了:
我在Payload set 1裏面指定user文件,在Payload set 2裏面指定pass文件
然後開始爆破:
觀察結果後發現:
取第一個字典的第n項和第二個字典的第n項組合進行爆破
顯然這種方式不適合用戶名密碼爆破
Cluster Bomb:
這種方式是最完善的,用User裏面的每一項和Pass裏面的每一項都進行組合,來爆破
所以在這裏爆破用戶名密碼適合使用這一種
那麽,如果爆破結果出來了,我們如何查看呢?
正常的Web應用,我們根據狀態碼和響應體長度可以一目了然
然而這個DVWA做得很巧妙,正確情況重定向到login.php,錯誤情況重定向到index.php,字符個數都是一樣
這時候可以用搜索過濾來查看:前提是我經過一系列的分析得知正確的結果是返回index.php
除了這種方式,還可以在配置中設置匹配:
註意添加完index,要不下面這個勾去掉,否則會排除頭信息
上邊的字典類型也需要說一下:
這裏說幾個常用的字典類型
簡單的字典直接加載即可
大字典最好使用runtime file類型
Case modification方式:替換大小寫等操作
Charater Block字符塊方式:通過一些參數自定義一長串字符
Dates:自定義參數插入日期
Brute Force:通過一些參數使用所有的盡可能的組合進行爆破
之前是我自己找的字典,Burp裏面也有自帶的字典:
字典都不是很大,但實用性方面還可以
在已經選好字典之後,還可以有各種各樣的復雜操作:前綴後綴編碼解碼哈希等等
還有一個重要功能就是Repeater:
Repeater:
手動請求重復提交,任何一個模塊地請求頁面都可以右鍵send to repeater
至於手動提交請求有什麽用,有大用
關於發送請求的選項可以點擊右鍵來查看
Sequencer:
Cookie地sessionID是一定隨機的嗎?不是,它是服務器端采用偽隨機算法生成的
因此,我們理論上可以判斷出下一個sessionID,由此來做更多的操作
而Sequencer就有這樣的功能:
在帶有Cookie響應包的頁面右鍵Send To Sequencer:
Burp會自動識別Cookie,如果失敗可以點下面的Configure來手動識別
然後點擊Start live capture就可以進行很多次的發送,感覺數量差不多就可以停止
然後使用Burp進行分析,Burp自帶很多的分析方法
分析之後,顯示DVWA對Cookie的加密是excellent級別的,說明我們不可以在Cookie方面來找DVWA的漏洞
最後一個功能就是編碼功能:
Burp做的比OWASP_ZAP好一些
有時候我們想做一些註入,但目標服務器會過濾掉一些危險字符,這時候就需要我們對危險字符做一些編碼
Kali學習筆記28:Burpsuite(下)