利用burp suite进行CSRF重放攻击

本文详细介绍了如何在Windows XP上安装Damn Vulnerable Web Application (DVWA)来模拟Web漏洞,然后利用Kali Linux上的Burp Suite进行CSRF重放攻击。通过分析HTTP请求,构造URL或HTML表单,诱使已登录用户点击,实现密码修改。最后,文章还展示了在杭州电子科技大学的Online Judge网站上进行类似攻击的实战步骤。
摘要由CSDN通过智能技术生成

在windows xp系统中配置Damn Vulnerable Web Application (DVWA),借此安装一个web服务器,这个应用程序有若干基于web的漏洞,比如跨站脚本 (XSS), SQL注入, CSRF,命令注入等。

安装步骤

Step 1: 下载并安装XAMPP

Step 2: 打开XAMPP Control Panel,开启Apache和MySQL服务

点击”Start”按钮,打开服务

 

Step 3: 查看Windows XP系统主机的ip地址,以便在Kali linux系统上登录到该Web服务器上。

可以看到Windows XP系统的主机的ip地址为192.168.43.56

 

Step 4: 在另一个主机(kali linux系统)上登录到该服务器上:打开浏览器,输入http://192.168.43.56/dvwa/login.php,回车后可以以下登录界面:

 

Step 5: 采用DVWA默认的账号密码进(admin/password)行登录,登录进去:

 

Step 6: 点击“CSRF”功能模块,会弹出一个修改密码的页面:

 

下面在kali linux中使用Burp Suite,分析刚刚那个修改密码界面中修改密码的Http请求包,生成一个修改密码的URL,然后将这个URL伪装成html文件,进行CSRF重放攻击。

Step 1: 配置网络代理:

    ①  配置Burp Suite端口监听

打开Burp Suite,选择”Proxy”选项卡,然后选择”Options”选项卡,在”Proxy Listeners(代理监听)”模块中可以看到

  • 5
    点赞
  • 17
    收藏
    觉得还不错? 一键收藏
  • 0
    评论
评论
添加红包

请填写红包祝福语或标题

红包个数最小为10个

红包金额最低5元

当前余额3.43前往充值 >
需支付:10.00
成就一亿技术人!
领取后你会自动成为博主和红包主的粉丝 规则
hope_wisdom
发出的红包
实付
使用余额支付
点击重新获取
扫码支付
钱包余额 0

抵扣说明:

1.余额是钱包充值的虚拟货币,按照1:1的比例进行支付金额的抵扣。
2.余额无法直接购买下载,可以购买VIP、付费专栏及课程。

余额充值