网络安全——Burpsuite

一、什么是Burpsuite

Burpsuite 简单来说就是一款抓包软件

二、Burpsuite 的简单抓包

1、例如,靶机是DVWA(192.168.19.166),在kali上的Burpsuite 进行抓包

 点击login 后,可以在Burpsuite上抓到一个包

 可以进行通过或丢弃等操作

2、抓取https协议的包

在抓取https协议的包前,需要在浏览器导入burpsuite的证书,否则会抓不到包

先在http://burp上下载证书,我在kali上下载,一直进不去这个网站,我输入local host:8080就可以了,注意,在下载证书之前,需要先把Burpsuite开启。

 然后在浏览器上导入证书

 导入刚刚下载的证书

 

 

 三、Burpsuite的功能模块

 1、proxy(用来抓包)

2、Intruder (用来暴力破解)

 

 Target :用于设置攻击目标

Positions:用于设置攻击位置和攻击模式

攻击模式:

 

 payloads(共18种):

 simple list:

Runtime file:字典文件

 

 Custom iterator:

  Character substitution:

Recursive grep(递归提取):

options:

3、Repeater (用来作sql注入)

 4、Sequencer 

5、Decoder 

 6、Comparer

 四、操作实例

1、暴力破解(DVWA 中的 Brute Force)

先做低难度的

2、随便输入用户名和密码(我以1为例),然后进行抓包

 

 3、然后发送到Intruder模块

全选右键: 

 4、设置目标靶机地址

 5、设置攻击模式和攻击位置

 6、设置payload,也就是设置字典 

 

 7、开始攻击

8、然后出现这个结果

 

这个一个错误的密码

 这个一个正确的用户和密码

 一般正确的用户名和密码的length跟错误的有所区别,可以从这个入手找

 把难度调成高

 1、开始抓包,高难度的比低难度的多一个token,意思就是每次登录页面需要对比上一次的token,即使用户名跟密码都对了,token不对也不行

 2、发送给Intruder

 3、设置目标主机

 4、设置攻击模式(草叉模式)和攻击位

 5、设置payloads(自定义迭代器)

 

 

 第2个payload设置为Recursive grep(递归提取)

 6、options的里程设置为1

 然后向下滑,在Grep-Extract处设置递归提取的内容

选token值时注意不要把单引号也选进去

 注意:Redirections的值设置为always

 然后回到payloads设置初始的token值

滑到 下面,把=和&去掉 

7、开始攻击

正确的用户名和密码的length是不一样

 2、POST注入(sqli-labs靶机的第11关,利用burpsuite的Repeater模块)

 

 随便输入登录信息,开始抓包

 发送到Repeater模块

 

 修改登录信息,然后看服务器返回结果

(1)判断注入点类型

(2)判断字段数

 (3)、判断回显位置

(4)、判断数据库名字

 (5)获得数据库表名

(6)获取字段名

(7)、获取用户名和密码


这篇文章就写到这里了

  • 1
    点赞
  • 17
    收藏
    觉得还不错? 一键收藏
  • 0
    评论

“相关推荐”对你有帮助么?

  • 非常没帮助
  • 没帮助
  • 一般
  • 有帮助
  • 非常有帮助
提交
评论
添加红包

请填写红包祝福语或标题

红包个数最小为10个

红包金额最低5元

当前余额3.43前往充值 >
需支付:10.00
成就一亿技术人!
领取后你会自动成为博主和红包主的粉丝 规则
hope_wisdom
发出的红包
实付
使用余额支付
点击重新获取
扫码支付
钱包余额 0

抵扣说明:

1.余额是钱包充值的虚拟货币,按照1:1的比例进行支付金额的抵扣。
2.余额无法直接购买下载,可以购买VIP、付费专栏及课程。

余额充值