网络安全C10-2024.9.21

1、练习安装burp,分别在本机上实现全局代理和局部代理,提供设置过程的说明文档;

Burp是为一款集成化的渗透测试工具,它集合了多种渗透测试组件使我们能更好得通过自动化或手工方式完成对Web应用的渗透测试,在实际使用中brup是通过代理的形式完成对数据包的抓取,所以代理的设置较为重要,可分为全局与局部两种形式,

局部代理以火狐为例设置如下:设置--常规--拉到最下网络设置--手动配置代理,手动配置burp中监听的本机8080端口;

全局代理以windows11为例:设置--网络和internet--手动设置代理,在编辑窗口中输入burp监听的端口即可;

两者的区别为全局代理是为系统级参数,即此时系统所有数据均通过burp转发出去,所以此设置在使用中对所有浏览器,软件等均生效,而局部因为是通过某一个浏览器设置的,所以只对设置的浏览器有效;

2、练习利用burp实现对https站点的抓包;

burp在初次使用时需要注意https站点数据包初次使用是对https是无法抓取的,需要安装CA证书,具体方法为在burp安装好可正常抓取http流量之后浏览器输入;

http://burp

在打开的网页中点击右铡CA证书下载,下载好之后需要分两步安装,首先为系统层面,即双击下载的证书,然后下一步,这里注意一点需要选择一下存储区域,这里选择手动指定,选择受信任的机构,接着安装即可;在系统层面安装好之后还需要对想使用的浏览器安装,同样以火狐为例打开设置界面,选择隐私与安全,找到证书,点击查看证书,直接点击导入证书,选择你刚下载的burp CA即可,完成此项设置即可正常抓取https流量数据;

3、练习使用Burp的Discover Content功能爬取任意站点的目录,给出爬取过程的说明文档、站点树截图;

Burp支持基于爬虫技术来爬取网站目录结构,在操作中可以从想要抓取的数据中右键--Engagement tools--Discower Content来打开爬取操作页面,可通过config标签配置爬取参数,解然后切回Control标签,点击Session is not running即可快速爬取网页结构,爬取的结果会在Site map中以站点地图的形式显示。

4、练习分别使用Burp Scan的主动扫描和被动扫描功能对DVWA站点进行扫描,输出扫描报告;

Burp Scan的功能主要是用来自动检测Web系统的各种漏洞,使用中分为点击目标网站或主动发起两种形式,在扫描过程中还可对获取到的数据包进行渗透测试,发现一些简单问题;

5、Burp Intruder爆破题目

(1)老李今年52岁了,他最近也在学习网络安全,为了方便练习,他在DVWA靶场中增设了一个自己的账号,密码就是他的生日,请你想办法破解出他的账号密码;

信息分析:首先从上面获取到关键点老李,年龄52,密码是生日,那么可以算出密码出生年份是为1972年,后面信息暂不知道需要爆破;按照我们自己设置生日密码的习惯一般都会是MM.DD的形式,本题目提到了年龄即前面可先尝试先填加年份,即先以YYYY MM DD格式如果爆破不出来再尝试MM DD;另外对于用户名分析在题面上提到了老李,那么猜测用户名可能为人名的形式,即首次可尝试的有:laoli,LL,LI,lee几个;那么先按照此推断信息抓取登陆数据包发送至Intruder爆破尝试,爆破出结果用户名:laoli,密码:19720921

(2)Cookie老师在DVWA靶场中设置了一个账号Magedu,且在靶场中的某处存放了一个文件名为mageduC10.txt的密码字典,请你想办法找到该字典并尝试爆破,以获取账号Magedu的正确密码。

信息分析:首先分析下题目靶场的某处放了一个密码字典,那么首先尝试了手动点击Burp爬取的方式结果没有发现这个文件,看来藏的还挺隐蔽~更换下思路这里给了文件名,那么尝试使用dirsearch只加载mageduC10.txt这个文件名的方式查找下,结果爆破发现字典文件如下,在网站根目录中;

通过链接打开看到如下密码字典内容;

接下来就好办了,有了密码字典,通过Burp抓取登陆面页数据包,加载获取到的密码字典,成功爆破出密码为magadu@c10,通过查看响应数据包显示登陆成功;

评论
添加红包

请填写红包祝福语或标题

红包个数最小为10个

红包金额最低5元

当前余额3.43前往充值 >
需支付:10.00
成就一亿技术人!
领取后你会自动成为博主和红包主的粉丝 规则
hope_wisdom
发出的红包
实付
使用余额支付
点击重新获取
扫码支付
钱包余额 0

抵扣说明:

1.余额是钱包充值的虚拟货币,按照1:1的比例进行支付金额的抵扣。
2.余额无法直接购买下载,可以购买VIP、付费专栏及课程。

余额充值