第二周作业

本周作业要熟悉并掌握使用burp suite.说实话我并不知道如何去做并如何去掌握好它,我从前也没有做过类似的学习,去快速掌握一个工具,我心里比较担心我是否可以完成这个作业,但是我内心深处的声音告诉我,我一定要完成这个任务,留下来学习更多,这个学期要有所收获。于是,我重拾信心,来继续学习。
关于burp suite.
首先Burp suite是由java语言编写的一个集成化测试工具,可以用来对互联网进行渗透和攻击,我们只要配置一些参数,触发一些流程,就会开始工作。
搭建java环境
Burp suite在我的win10系统配置好java环境后,菜单键+R进入cmd后输入java验证是否配置正确.
安装所遇到的问题:
在我打开窗口时,点击run,却没有任何的反应,于是我上到csdn博客上进行查找,终于找到了问题所在。
解决方法:
点击我的电脑,右键进入,进行环境变量的设置,在系统变量中添加JAVA_HOME变量,值为JDK的安装路径。然后在PATH变量中添加jdk的安装路径。
……当当当,问题成功解决,好开心。
用burp suite进行IE设置
第一步:启动burp suite,并且查看分配的地址和端口,单击proxy之下的options进行查看。
第二步:启动ie浏览器。
第三步:点击【工具】菜单,选择internet选项
第四步:打开链接选项卡,点击局域网设置
第五步:在代理服务器设置的地址输入框中中填写自己的ip地址,点击确定,完成相应的操作。
第六步:访问http://burp将会看到相应的界面。
用火狐进行设置

  1. 启动火狐浏览器,点击工具菜单,单击选项。
  2. 单击高级,网络,将看到火狐连接网络设置选项。
  3. 点击设置,在弹出的连接设置对话框中,找到“HTTP”代理填写端口,点击确认保存参数设置。
    Google chrome浏览器,由于本人没有下载,所以不做详细的介绍。

用burp suite对数据进行操作
Burp suite可以对数据进行拦截、查看、修改。

  1. 打开proxy功能中的intercept选项卡,并打开拦截功能,即off变为on。
  2. 开启浏览器,输入需要访问的网站,你会从面板上发现流量流过并且处于暂停状态,再单击forward,才会继续传输点击drop,则这次数据将会全部丢失。
    在这里,我才知道buro suite的真正强悍之处,及对数据进行消息的分析,主要有以下四个选项:
    Raw是视图直接显示的web请求的raw格式,可以手工改造信息,进行渗透测试。
    Params主要显示客户端的请求信息。
    Headers与raw类似,但比较直观。
    Hex显示raw的二进制内容。
    Comment的功能是指对拦截的消息添加备注。
    Highlight是对你拦截的信息进行调亮,当然显得更显眼。
    Burp suite的设置选项卡功能:
  3. 客户端请求消息拦截:
    主要是配置规则,错误数据自动修理,自动更新三部分。
    拦截规则的添加:点击add按键,出现对话框,输入相应的信息,保存规则。
    神奇的checkbox:选中它,会帮助你自动修复丢失或多余的新行。所以手动操作修改时,最好选中它。
    2.服务器端返回消息的拦截
    3.服务器返回消息的修改
    4.杂项设置(好复杂,我也不清楚具体是砸门个用法)。
    历史记录
    有两个部分组成,即HTTP和WEBSOCKETS
    用处是可以查找并显示消息的文本详细信息,可以上下翻阅,也可进行操作。
    安装ca证书和卸载ca证书(很简单的过程,我就不多加介绍啦)
    隐形代理
    在拦截富客户端软件时,我们通常需要使用隐形代理,也就是拦截浏览器之外的软件。
  4. Windows目录位置Windows/System32/drivers/etc/hosts下添加127.0.0.1 example.com
    2.设置端口
  5. 在Options>Connections->HostnameResolution进行设置
    这样就成功的完成本次任务啦!
    不过什么是url呢?
    每一个文件都包含自己的url,它可以指出文件的位置,以及浏览器该如何处理这个信息。
    使用burp target
    通过target scope主要有两个部分允许与去除规则
    (这里的操作让我有些迷茫啊,就不秀了)
    关于站点地图(site map)
    这个可以查看你的浏览器的浏览历史,也可以加入一些东西。
    Burp spider的使用
    包括控制与选项设置,它的控制界面由状态和作用域构成。
    这里我产生了一个问题,什么是抓取?
    网页抓取也就是搜集新出现的网页;搜集那些在上次搜集后有改变的网页;发现自从上次搜集后已经不再存了的网页,并从库中删除。
    然后我们进行用户的自定义配置
    Burp Scanner的使用
    顾名思义,它是用来监测各种系统漏洞的,是电脑自动检测的,这就省去了人工检测的麻烦,在选项里规定哪些文件需要被扫描,也就是它的扫描范围,扫描后出现具体的漏洞情况,以及他建议怎样去处理,还可以让它打出一份漏洞报告,这软件真挺友好啊.
    扫描方式有主动扫描和被动扫描。扫描报告可以通过html和xml形式查看。在扫描的界面中,你可以去查看相应的信息。
    Result界面可以查看漏洞的明细。
    关于burp intruder
    可以使用它进行负载荷攻击,并在标明信息中查找我们所需的信息。
    Payload(这个怎么我感觉还是不太会用,让我再摸索摸索)
    Burp reporter
    这个通常用于多次重放请求,响应和手工修改请求消息的修改后对服务器端响应的消息分析。
    看这个东西的操作界面,短小精悍,还是感觉非常nice滴。
    Burp Sequencer
    注意:这个我感觉还是不要用为好,本人萌新一枚,用这个功能还是有一定的风险的。
    Burp Decoder
    这是一个编码和解码的工具由输入域、输出域、编码解码选项三大部分组成。
    (输了一大堆,但我没搞懂具体该干啥)
  6. sql注入漏洞。
    啥是sql啊?????
    SQL语言,是结构化查询语言,也是一种程序设计语言。
    sql注入攻击是当今最危险、最普遍的基于Web的攻击之一。注入攻击,就是攻击者把Sqq命令插入到Web表单的输入域页面请求的查询字符串中,如果要对一个网站进行SQL注入攻击,首先需要找到存在SQL注入漏洞的地方,也是寻找所谓的注入点。SQL注入点一般存在于登录页面、查找页面或添加页面等用户可以查找或修改数据的地方。
    注入漏洞的分类:
    数字型
    字符型
    一些常见的注入有:post、cookie、延时和搜索还有base64输入。
    SQL注入威胁表现形式可以体现为以下几点:
    1.绕过认证,获得非法权限
    2.猜解后台数据库全部的信息
    3.注入可以借助数据库的存储过程进行提权等操作
    本周只学习这么多啦,接下来的一周也得好好努力啊。
  • 0
    点赞
  • 0
    收藏
    觉得还不错? 一键收藏
  • 1
    评论
评论 1
添加红包

请填写红包祝福语或标题

红包个数最小为10个

红包金额最低5元

当前余额3.43前往充值 >
需支付:10.00
成就一亿技术人!
领取后你会自动成为博主和红包主的粉丝 规则
hope_wisdom
发出的红包
实付
使用余额支付
点击重新获取
扫码支付
钱包余额 0

抵扣说明:

1.余额是钱包充值的虚拟货币,按照1:1的比例进行支付金额的抵扣。
2.余额无法直接购买下载,可以购买VIP、付费专栏及课程。

余额充值