本周作业要熟悉并掌握使用burp suite.说实话我并不知道如何去做并如何去掌握好它,我从前也没有做过类似的学习,去快速掌握一个工具,我心里比较担心我是否可以完成这个作业,但是我内心深处的声音告诉我,我一定要完成这个任务,留下来学习更多,这个学期要有所收获。于是,我重拾信心,来继续学习。
关于burp suite.
首先Burp suite是由java语言编写的一个集成化测试工具,可以用来对互联网进行渗透和攻击,我们只要配置一些参数,触发一些流程,就会开始工作。
搭建java环境
Burp suite在我的win10系统配置好java环境后,菜单键+R进入cmd后输入java验证是否配置正确.
安装所遇到的问题:
在我打开窗口时,点击run,却没有任何的反应,于是我上到csdn博客上进行查找,终于找到了问题所在。
解决方法:
点击我的电脑,右键进入,进行环境变量的设置,在系统变量中添加JAVA_HOME变量,值为JDK的安装路径。然后在PATH变量中添加jdk的安装路径。
……当当当,问题成功解决,好开心。
用burp suite进行IE设置
第一步:启动burp suite,并且查看分配的地址和端口,单击proxy之下的options进行查看。
第二步:启动ie浏览器。
第三步:点击【工具】菜单,选择internet选项
第四步:打开链接选项卡,点击局域网设置
第五步:在代理服务器设置的地址输入框中中填写自己的ip地址,点击确定,完成相应的操作。
第六步:访问http://burp将会看到相应的界面。
用火狐进行设置
- 启动火狐浏览器,点击工具菜单,单击选项。
- 单击高级,网络,将看到火狐连接网络设置选项。
- 点击设置,在弹出的连接设置对话框中,找到“HTTP”代理填写端口,点击确认保存参数设置。
Google chrome浏览器,由于本人没有下载,所以不做详细的介绍。
用burp suite对数据进行操作
Burp suite可以对数据进行拦截、查看、修改。
- 打开proxy功能中的intercept选项卡,并打开拦截功能,即off变为on。
- 开启浏览器,输入需要访问的网站,你会从面板上发现流量流过并且处于暂停状态,再单击forward,才会继续传输点击drop,则这次数据将会全部丢失。
在这里,我才知道buro suite的真正强悍之处,及对数据进行消息的分析,主要有以下四个选项:
Raw是视图直接显示的web请求的raw格式,可以手工改造信息,进行渗透测试。
Params主要显示客户端的请求信息。
Headers与raw类似,但比较直观。
Hex显示raw的二进制内容。
Comment的功能是指对拦截的消息添加备注。
Highlight是对你拦截的信息进行调亮,当然显得更显眼。
Burp suite的设置选项卡功能: - 客户端请求消息拦截:
主要是配置规则,错误数据自动修理,自动更新三部分。
拦截规则的添加:点击add按键,出现对话框,输入相应的信息,保存规则。
神奇的checkbox:选中它,会帮助你自动修复丢失或多余的新行。所以手动操作修改时,最好选中它。
2.服务器端返回消息的拦截
3.服务器返回消息的修改
4.杂项设置(好复杂,我也不清楚具体是砸门个用法)。
历史记录
有两个部分组成,即HTTP和WEBSOCKETS
用处是可以查找并显示消息的文本详细信息,可以上下翻阅,也可进行操作。
安装ca证书和卸载ca证书(很简单的过程,我就不多加介绍啦)
隐形代理
在拦截富客户端软件时,我们通常需要使用隐形代理,也就是拦截浏览器之外的软件。 - Windows目录位置Windows/System32/drivers/etc/hosts下添加127.0.0.1 example.com
2.设置端口 - 在Options>Connections->HostnameResolution进行设置
这样就成功的完成本次任务啦!
不过什么是url呢?
每一个文件都包含自己的url,它可以指出文件的位置,以及浏览器该如何处理这个信息。
使用burp target
通过target scope主要有两个部分允许与去除规则
(这里的操作让我有些迷茫啊,就不秀了)
关于站点地图(site map)
这个可以查看你的浏览器的浏览历史,也可以加入一些东西。
Burp spider的使用
包括控制与选项设置,它的控制界面由状态和作用域构成。
这里我产生了一个问题,什么是抓取?
网页抓取也就是搜集新出现的网页;搜集那些在上次搜集后有改变的网页;发现自从上次搜集后已经不再存了的网页,并从库中删除。
然后我们进行用户的自定义配置
Burp Scanner的使用
顾名思义,它是用来监测各种系统漏洞的,是电脑自动检测的,这就省去了人工检测的麻烦,在选项里规定哪些文件需要被扫描,也就是它的扫描范围,扫描后出现具体的漏洞情况,以及他建议怎样去处理,还可以让它打出一份漏洞报告,这软件真挺友好啊.
扫描方式有主动扫描和被动扫描。扫描报告可以通过html和xml形式查看。在扫描的界面中,你可以去查看相应的信息。
Result界面可以查看漏洞的明细。
关于burp intruder
可以使用它进行负载荷攻击,并在标明信息中查找我们所需的信息。
Payload(这个怎么我感觉还是不太会用,让我再摸索摸索)
Burp reporter
这个通常用于多次重放请求,响应和手工修改请求消息的修改后对服务器端响应的消息分析。
看这个东西的操作界面,短小精悍,还是感觉非常nice滴。
Burp Sequencer
注意:这个我感觉还是不要用为好,本人萌新一枚,用这个功能还是有一定的风险的。
Burp Decoder
这是一个编码和解码的工具由输入域、输出域、编码解码选项三大部分组成。
(输了一大堆,但我没搞懂具体该干啥) - sql注入漏洞。
啥是sql啊?????
SQL语言,是结构化查询语言,也是一种程序设计语言。
sql注入攻击是当今最危险、最普遍的基于Web的攻击之一。注入攻击,就是攻击者把Sqq命令插入到Web表单的输入域页面请求的查询字符串中,如果要对一个网站进行SQL注入攻击,首先需要找到存在SQL注入漏洞的地方,也是寻找所谓的注入点。SQL注入点一般存在于登录页面、查找页面或添加页面等用户可以查找或修改数据的地方。
注入漏洞的分类:
数字型
字符型
一些常见的注入有:post、cookie、延时和搜索还有base64输入。
SQL注入威胁表现形式可以体现为以下几点:
1.绕过认证,获得非法权限
2.猜解后台数据库全部的信息
3.注入可以借助数据库的存储过程进行提权等操作
本周只学习这么多啦,接下来的一周也得好好努力啊。