Burpsuite密码爆破和基础SQL注入(含安装)

1.burp suite简介

Burp Suite 是用于攻击web 应用程序的集成平台,包含了许多工具。Burp Suite为这些工具设计了许多接口,以加快攻击应用程序的过程。所有工具都共享一个请求,并能处理对应的HTTP 消息、持久性、认证、代理、日志、警报。
1.Target(目标)——显示目标目录结构的的一个功能
2.Proxy(代理)——拦截HTTP/S的代理服务器,作为一个在浏览器和目标应用程序之间的中间人,允许你拦截,查看,修改在两个方向上的原始数据流。
3.Spider(蜘蛛)——应用智能感应的网络爬虫,它能完整的枚举应用程序的内容和功能。
4.Scanner(扫描器)——高级工具,执行后,它能自动地发现web 应用程序的安全漏洞。
5.Intruder(入侵)——一个定制的高度可配置的工具,对web应用程序进行自动化攻击,如:枚举标识符,收集有用的数据,以及使用fuzzing 技术探测常规漏洞。
6.Repeater(中继器)——一个靠手动操作来触发单独的HTTP 请求,并分析应用程序响应的工具。
7.Sequencer(会话)——用来分析那些不可预知的应用程序会话令牌和重要数据项的随机性的工具。
8.Decoder(解码器)——进行手动执行或对应用程序数据者智能解码编码的工具。
9.Comparer(对比)——通常是通过一些相关的请求和响应得到两项数据的一个可视化的“差异”。
10.Extender(扩展)——可以让你加载Burp Suite的扩展,使用你自己的或第三方代码来扩展Burp Suit的功能。
11.Options(设置)——对Burp Suite的一些设置

2. burp suite的安装配置

我的安装包文件,可以自行去下载或者评论我我我给发
这次实验用的是burp suite1.7.26
在这里插入图片描述

在安装前需要把JAVA环境配好安装好,JDK需配好,JAVA最好是8的版本,不要太高,我的就是8
打开burpsuite的安装包
在这里插入图片描述
点击run
在这里插入图片描述
把蓝色的乱码复制到跳出来的页面
在这里插入图片描述

输入如图,next
在这里插入图片描述

点击Manual activation
在这里插入图片描述
把右边的2号框里的密码复制到左边的Activation Request这个框里,然后左边最后一个框会自动填充,在把自动填充的复制到右边最后一个框里就可以了,next

在这里插入图片描述
安装完成在这里插入图片描述

3.浏览器代理、证书配置

打开火狐浏览器(没有的话用chrome也行)

打开火狐右上角的按钮然后选择选项在这里插入图片描述

搜索代理,点击设置
在这里插入图片描述
把burpsuite这里点上

在这里插入图片描述
设置成如下图,开启手动代理配置,http代理填127.0.0.1,为所有协议使用相同的代理服务器打开
在这里插入图片描述

设置完后在火狐搜索http://burp,点击CA cetificate
在这里插入图片描述

然后选择保存文件
在这里插入图片描述

在进入选项,搜索证书,点击查看证书
在这里插入图片描述
点击导入,将刚保存下的证书导入

在这里插入图片描述
然后信任证书,两个选项都选上

这是我开启了一台windows XP虚拟机来当我的服务器,运行phpstudy,大家也可以安装在自己的物理机中

打开安装包
在这里插入图片描述
启动
在这里插入图片描述
两个点均为绿
在这里插入图片描述

点击其他选项菜单的My homepage
在这里插入图片描述
跳出网页显示HELLO WORLD 即为开启成功

在这里插入图片描述

点击其他选项菜单网站根目录
在这里插入图片描述
进入这个文件
在这里插入图片描述
将Password 后面改成root

在这里插入图片描述
然后将文件后缀改为这样
在这里插入图片描述

4.SQL注入

登陆http://192.168.10.5/DVWA-master/index.php ip为服务器的ip,本机就填本机
在这里插入图片描述

DVWA(Damn Vulnerable Web Application)是一个用来进行安全脆弱性鉴定的PHP/MySQL Web应用,旨在为安全专业人员测试自己的专业技能和工具提供合法的环境,帮助web开发者更好的理解web应用安全防范的过程。DVWA共有十个模块,分别是:
Brute Force(暴力(破解))
Command Injection(命令行注入)
CSRF(跨站请求伪造)
File Inclusion(文件包含)
File Upload(文件上传)
Insecure CAPTCHA (不安全的验证码)
SQL Injection(SQL注入)
SQL Injection(Blind)(SQL盲注)
XSS(Reflected)(反射型跨站脚本)
XSS(Stored)(存储型跨站脚本)
需要注意的是,DVWA 1.9的代码分为四种安全级别:Low,Medium,High,Impossible。我们可以通过比较四种级别的代码,接触到一些PHP代码审计的内容。

点击create
在这里插入图片描述

进入登陆页面输入admin password
在这里插入图片描述
登陆成功,这个选项分别有4个等级可选,选择最低级
在这里插入图片描述

这是一个登陆界面
点击右下角view source查看源代码

在这里插入图片描述
看完源代码PHP后观察SQL语句在这里插入图片描述

Brute Force Source
vulnerabilities/brute/source/low.php
<?php

if( isset( $_GET[ 'Login' ] ) ) {
    // Get username
    $user = $_GET[ 'username' ];

    // Get password
    $pass = $_GET[ 'password' ];
    $pass = md5( $pass );

    // Check the database
    $query  = "SELECT * FROM `users` WHERE user = '$user' AND password = '$pass';";
    $result = mysqli_query($GLOBALS["___mysqli_ston"],  $query ) or die( '<pre>' . ((is_object($GLOBALS["___mysqli_ston"])) ? mysqli_error($GLOBALS["___mysqli_ston"]) : (($___mysqli_res = mysqli_connect_error()) ? $___mysqli_res : false)) . '</pre>' );

    if( $result && mysqli_num_rows( $result ) == 1 ) {
        // Get users details
        $row    = mysqli_fetch_assoc( $result );
        $avatar = $row["avatar"];

        // Login successful
        echo "<p>Welcome to the password protected area {$user}</p>";
        echo "<img src=\"{$avatar}\" />";
    }
    else {
        // Login failed
        echo "<pre><br />Username and/or password incorrect.</pre>";
    }

    ((is_null($___mysqli_res = mysqli_close($GLOBALS["___mysqli_ston"]))) ? false : $___mysqli_res);
}

?>

然后

输入admin‘ or '1'='1   登陆成功
     原来的SELECT * FROM 'users' WHERE user = '$user' AND password = '$pass'
     变成了SELECT * FROM 'users' WHERE user ='admin' or '1'='1'  AND password = '$pass '
     登陆成功

在这里插入图片描述
或者输入admin‘ #

变为`SELECT * FROM `users` WHERE user = 'admin' #' AND password = '$pass'`

在这里插入图片描述

登录成功
在这里插入图片描述
选择中级

在这里插入图片描述

5.burpsuite暴力破解

利用burpsuite暴力破解破解密码

暴力破解步骤
1.抓包
2.导入intruder
3.清空参数
4.添加所选参数
5.添加字典
6.爆破

暴力破解4种方式
在attack type中可以选择,分别为
一个字典,两个参数,先匹配第一项,在匹配第二项
一个字典,两个参数,同用户名同密码
一个字典,两个参数,同行匹配,短的截止
一个字典,两个参数,交叉匹配,所有可能

随机输入密码登陆

在这里插入图片描述

然后点击INTERCEPT IS OFF 开始抓包,抓到刚刚登陆的包
在这里插入图片描述
右键点击鼠标点击Send to intruder

在这里插入图片描述

到intruder 下点击clear
在这里插入图片描述
选中username和password后面的按add$,为等会暴力破解的两个目标
演示第一种方式

在这里插入图片描述

两个数据变成这样的形式
在这里插入图片描述
自己随意add添加密码
在这里插入图片描述

或者load添加文件字典
在这里插入图片描述

配置好后start attack开始攻击

在这里插入图片描述

大概的中文意思,线程数量越高破解速度越快,当然对CPU要求越高,大概10最好
在这里插入图片描述

选中length数字不一样的即为成功的
在这里插入图片描述

后两种方式需要两个字典,这次演示第4种,最全面的一种
在这里插入图片描述
Payload set里的两个字典都加入
在这里插入图片描述
设置在这里插入图片描述
破解成功,可以点击进去观看数据

在这里插入图片描述
有错误希望大家多多指正

  • 9
    点赞
  • 41
    收藏
    觉得还不错? 一键收藏
  • 1
    评论

“相关推荐”对你有帮助么?

  • 非常没帮助
  • 没帮助
  • 一般
  • 有帮助
  • 非常有帮助
提交
评论 1
添加红包

请填写红包祝福语或标题

红包个数最小为10个

红包金额最低5元

当前余额3.43前往充值 >
需支付:10.00
成就一亿技术人!
领取后你会自动成为博主和红包主的粉丝 规则
hope_wisdom
发出的红包
实付
使用余额支付
点击重新获取
扫码支付
钱包余额 0

抵扣说明:

1.余额是钱包充值的虚拟货币,按照1:1的比例进行支付金额的抵扣。
2.余额无法直接购买下载,可以购买VIP、付费专栏及课程。

余额充值