1. 程式人生 > >Burpsuit使用——暴力破解(Intruder入侵)

Burpsuit使用——暴力破解(Intruder入侵)

Burp Suite是Web應用程式測試的最佳工具之一,其多種功能可以幫我們執行各種任務.請求的攔截和修改,掃描web應用程式漏洞,以暴力破解登陸表單,執行會話令牌等多種的隨機性檢查。本文將做一個Burp Suite完全正的演練,主要討論它的以下特點.
1.代理–Burp Suite帶有一個代理,通過預設埠8080上執行,使用這個代理,我們可以截獲並修改從客戶端到web應用程式的資料包.

2.Spider(蜘蛛)–Burp Suite的蜘蛛功能是用來抓取Web應用程式的連結和內容等,它會自動提交登陸表單(通過使用者自定義輸入)的情況下.Burp Suite的蜘蛛可以爬行掃描出網站上所有的連結,通過對這些連結的詳細掃描來發現Web應用程式的漏洞 。

3.Scanner(掃描器)–它是用來掃描Web應用程式漏洞的.在測試的過程中可能會出現一些誤報。重要的是要記住,自動掃描器掃描的結果不可能完全100%準確.

4.Intruder(入侵)–此功能呢可用語多種用途,如利用漏洞,Web應用程式模糊測試,進行暴力猜解等.

5.Repeater(中繼器)–此功能用於根據不同的情況修改和傳送相同的請求次數並分析.

6.Sequencer–此功能主要用來檢查Web應用程式提供的會話令牌的隨機性.並執行各種測試.

7.Decoder(解碼)–此功能可用於解碼資料找回原來的資料形式,或者進行編碼和加密資料.

8.Comparer–此功能用來執行任意的兩個請求,響應或任何其它形式的資料之間的比較.

1)Proxy(代理)

代理功能使我們能夠截獲並修改請求.為了攔截請求,並對其進行操作,我們必須通過Burp Suite配置我們的瀏覽器.

Burp Suite使用詳解

一旦在瀏覽器上設定好之後,就開啟Burp Suite,去Proxy項進行Intercept(截斷),需要確保intercept is on.

Burp Suite使用詳解

開啟alerts標籤,可以看到代理正執行在8080埠.我們可以在Proxy–>options下來修改這個配置.

Burp Suite滲透測試工具

開啟Proxy下的options標籤

Burp Suite使用詳細說明

在這裡我們可以編輯代理正在監聽的埠,甚至新增一個新的代理監聽.Burp也有向SSL保護網站提交證書的選項.預設情況下,Burp建立一個自簽名的證書之後立即安裝.”generate CA-signed per-host certificates”選項選中之後Burp的證書功能將生成一個我們能夠連結的證書籤署的特定主機.在這裡我們關心的唯一事情是,當一個使用者連結到一個SSL保護的網站時,能後減少網站警告提示的次數.

如果我們不選中”listen on loopback interface only”選項,意味著Burp Proxy可以作為一個網路上其它系統的代理。這意味著在同一網路中的任何計算機都可以使用Burp Proxy功能成為代理,並中繼通過它的流量.

“support invisible proxying for non-proxy-aware client”選項是用於客戶端不知道他們使用的是代理的情況下.這意味著代理設定不是設定在瀏覽器,有時候設定在hosts檔案中.在這種情況下,和將代理選項設定在瀏覽器本身所不同的是Burp需要知道它是從一個非代理客戶端接收流量的.”redirect to host”和”redirect to port”選項將客戶端重定向到我們在該選項後設置的主機和埠。

Burp Suite使用教程

同樣,我們可以攔截請求,並根據我們指定的規則返回響應.

Burp Suite滲透測試工具
這裡有個選項用來修改從響應中接收到的html網頁。我們可以取消隱藏的表單欄位,刪除javascript等。還有一個選項用自定義字串替換掉尋找到的特定的模式.我們需要用指定正則表示式。Burp將解析請求或者響應以期望能夠尋找到這種模式,將會用自定義的字串來替換它.

2)Spider(抓取)

Burp Spider用來對映Web應用程式.它會自動抓去Web應用程式的連結,提交它發現的所有登陸表單,從而詳細的分析整個應用程式.這些連結會傳遞給Burp Scanner,進行詳細的掃描.在這種情況下,我們將使用上DVWA(Damn Vulnerable Web Application).只是需要DVMA使用你的瀏覽器,確保Burp Suite上的inerrcept is on,並且得到Brup擷取的請求,右鍵單擊攔截的請求,選擇”Send to Spider”傳送給蜘蛛.

Web安全測試工具Burp

接下來會彈出一個警告彈窗讓我們”add item to scope(新增專案到作用域)”.點選”Yes”.一個範圍將在我們執行的測試目標上定義好.

Burp Suite滲透測試工具

我們能夠在site map–>target標籤看到一個url已經新增進作用域.我們也能看到一些其它的目標已經在目標列表中新增好了.Burp會自動使用代理瀏覽我們定義好的目標網頁.我們可以使用單擊右鍵–>”add item to scope(新增專案到作用域)”新增任何專案到我們的作用域.

滲透測試工具

進入Scope標籤,我們能夠看到DVWA應用已經新增到作用域.

Burp Suite使用詳解

接下來我們進入Spider標籤,點選”options(選項)”,我們可以設定各種選項當執行Burp檢測應用程式的時候.我沒有可以讓Burp檢查robotx.txt檔案(check for the robots.txt),它會嘗試抓去網站管理員不允許搜尋引擎索引的目錄.另外一個重要的選項是”passively spider as you browse(被動蜘蛛瀏覽)”。基本上Burp Spider可以以被動和主動模式執行,選擇這個就要求Burp Spider保持新的內容和連結進行掃描,因為我們瀏覽應用程式的時候使用了Burp proxy。

Burp Suite使用教程

另外一個重要的選項是”application login(應用程式登陸)”.一旦Burp Spider提交一個登陸表單的時候就開始爬行(抓取).它可以自動提交我們提供給它的證書.我們同樣可以設定admin/password憑證,設定好之後,他們會做為DVWA中的憑證.因此Burp Spider可以自動提交那些資訊憑證,並且保持爬行抓取的狀態希望能夠獲得更多的新的資訊.你也可以在thread(執行緒)項來修改執行緒數.

Burp Suite使用教程

需要開始爬行抓去Web應用程式,只需要右鍵點選目標展開目標.然後在展開的dvwa項上單擊滑鼠右鍵選擇”Spider this brach”

這樣就會啟動Burp Spider,在Spider control標籤下我們會看到正在做出的請求,我們也可以為Burp Spider自定義一個範圍.


一旦執行完成之後,我們在dvwa分支上會看到很多新的URL,這些URL為我們提供了很多有關Web信用程式的資訊.然後我們就可以傳送這些連結給Burp Scanner來進行漏洞掃描.Burp Scanner只有在專業版上才有這個功能.

3)Intruder(入侵)

Burp Intruder可以用於利用漏洞,模糊測試,暴力猜解等。在這種情況下我們將使用Burp Suite的Intruder對DVWA進行暴力猜解攻擊.瀏覽到DVWA,單擊”Burp Force(暴力猜解)”,隨便輸入username和password,確保Burp Suite上的”intercept is on(監聽是開啟的)”.然後點選登陸.

登陸請求將被Burp Suite監聽攔截到,然後右鍵單擊”send to intruder(傳送給入侵者功能)”

以上的操作會將請求資訊傳送給intruder功能.進入intruder標籤,配置Burp Suite來發起暴力猜解的攻擊.在target標籤下可以看到已經設定好了要請求攻擊的目標

Burp Suite使用詳解
進入positions(選項)標籤,我們可以看到之前傳送給Intruder的請求.一些重要的資訊用其它顏色顯示.基本上是由Burp Suite進行猜解,是為了弄明白暴力猜解的這些請求中什麼是發生改變的. 這種情況下只有使用者和密碼是不停的發生改變.我們需要相應的配置Burp.

單擊右邊的”clear”按鈕,將會刪除所有用不同顏色演示的重要的資訊.接下來我們需要配置Burp在這次攻擊中只把使用者名稱和密碼做為引數.選中本次請求中的username(本例中使用者名稱是指”infosecinstiture”)然後單擊”Add(新增)”.同樣的將本次請求中的password也新增進去.這樣操作之後,使用者名稱和密碼將會成為第一個和第二個引數.一旦你操作完成,輸出的樣子應該如下圖所示:

接下來我們需要設定這次攻擊的攻擊型別,預設情況下的攻擊型別是”Sniper(狙擊手)”,在本例中,我們將使用”Cluster Bomb(集束炸彈)”的攻擊型別.有四種攻擊型別,分別是singer,battering ram,pitchfork,cluster bomb.下圖中我們看到的我們的攻擊型別是”Cluster Bomb’


進入payload標籤,確保”payload set”的值是1,點選”load(載入)”載入一個包含使用者名稱的檔案 。本例中我們使用一個很小的檔案來進行演示.載入之後使用者名稱檔案中的使用者名稱會如下圖所示


同樣設定”payload set”的值為2,點選”load”載入一個密碼字典檔案。


進入”options”標籤,確保results下的”store requests”和”store responses”已經選擇.

Burp Suite使用詳解

點選左上角的”Intruder”開始攻擊,會看到彈出一個windows視窗,其中有我們製作好的所有請求。

我們如何確定哪一個登陸請求是成功的呢?通過一個成功的請求相比不成功的,是有一個不同的響應狀態.在這種情況下,我們看到的使用者名稱”admin”和密碼”password”的響應長度相比其它的請求,有所不同.

根據不同的響應請求,點選”request”.如果點選”response”選項,我們看到文字”welcome the password protected area admin”出現在響應中,這意味著這次請求中使用的username/password是正確的.


Burp的入侵功能是Burp Suite最強大的功能之一.我們要仔細的學習它的使用.

4)Repeater(中繼轉發)

通過Burp Repeater功能,我們可以手動修改一個請求,並且傳送出去,來分析返回的響應.我們需要從不同的地方傳送請求給Burp Repeater,比如入侵者,代理等.傳送一個請求給Repeater,只需要單擊右鍵”send to Repeater”.

WEB安全
點開Repeater標籤,會看到request,也可以看到名為1,2,3的3個標籤.

WEB安全

我們也可以看到requestparams,header,hex和raw格式的請求,傳送請求之前,我們可以修改其中的任何一個.

Web應用程式滲透測試

只修改Params請求下的username=admin,password=password,點選go,這樣就會發送這個請求.

Web應用程式滲透測試

我們可以分析response部分返回的響應.

Web安全測試