飘云阁(PYG官方)

 找回密码
 快速注册

QQ登录

只需一步,快速开始

查看: 174|回复: 3

[工具] Burp使用手册_初识

[复制链接]
  • TA的每日心情
    开心
    2019-3-15 11:00
  • 签到天数: 262 天

    [LV.8]以坛为家I

    发表于 2020-9-12 17:18:38 | 显示全部楼层 |阅读模式

    编写目的
    方便初学者快速上手这款网络安全测试工具
    工具简介
    Burp Suite是PortSwigger为您提供的一系列领先的网络安全工具。我们相信通过卓越的研究为用户提供竞争优势。

    初识
    * jar版本运行环境
    Burp 2020.4 之前需Java8环境
    大于等于Burp 2020.4 需>Java8环境,例如jdk9-jdk14
    官方说明:
    [AppleScript] 纯文本查看 复制代码
    Professional / Community 2020.4
    从此发行版开始,我们现在支持Java13。不幸的是,我们将不再能够支持Java8。绝大多数用户将不受此更改的影响。但是,如果通常直接从JAR文件直接启动Burp而不是使用提供的安装程序,则在尝试启动新的JAR文件之前,需要确保您具有Java 9至13版本之一。
    安装运行
    因某些原因,不方便以文本形式进行描述,
    参考解决方法:使用搜索引擎解决这一问题
    3.gif
    学习环境搭建




      工具准备
      Vmware虚拟机(已安装Windows10系统)
      phpstudy集成运行环境
      用于作为靶机网站源码
      注意:只是一个思路分享,参考就好,不要被其左右
    • 实体机访问虚拟机搭建的网站
      注意:若虚拟机系统为Win7需关闭防火墙
      1.虚拟机网络配置
      1.png
      2.虚拟机内网IP
      运行(快捷键:Win+R)-cmd-ipconfig
      2.png
      3.启动phpstudy环境
      3.png
      4.实体机浏览器输入虚拟机的内网IP
      4.png
      靶机搭建
      1.靶机官网
      http://www.dvwa.co.uk/
      2.将下载好的靶机解压复制到phpsudy安装目录下的www目录
      5.png
      3.访问,因有目录访问需加目录名称DVWA-master
      6.png
      4.报错修改源码
      根据config.inc.php.dist创建配置文件config.inc.php并根据自身运行环境修改代码
      7.png
      8.png
      保存启动
      9.png
      出现 reCAPTCHA:Missing在 configure/configure.inc.php中配置两个量
      [AppleScript] 纯文本查看 复制代码
      配置$_DVWA[ 'recaptcha_public_key' ] = '6LdK7xITAAzzAAJQTfL7fu6I-0aPl8KHHieAT_yJg';
      配置$_DVWA[ 'recaptcha_private_key' ] = '6LdK7xITAzzAAL_uw9YXVUOPoIHPZLfw2K1n5NVQ';

      10.png
      出现 PHP function allow_url_include: Disabled 需要修改php配置文件的 php.ini
      [AppleScript] 纯文本查看 复制代码
      allow_url_include=on

      注意1:是运行环境php目录下的php.ini 不是DVWA目录下的,并修改之后要重启运行环境以让修改生效。
      (Extensions\php\php7.3.4nts\php.ini)
      修改之后需要重启运行环境以让修改生效。
      11.png
      重启运行
      12.png
      5.点击创建数据库
      13.png
      稍等片刻,网页变为
      14.png
      6.默认账号密码
      用户名密码
      adminpassword
      gordonb         abc123
      1337 charley
      pablo letmein
      smithy password


    使用Burp各功能模块进行简单的渗透测试

      模拟渗透目标:http://192.168.182.129/DVWA-master/login.php
      打开Burp自带的浏览器
      注意:2020.7版本开始具有嵌入式Chromium浏览器,该浏览器已预先配置为可以直接使用Burp Suite的全部功能。您不再需要手动配置浏览器的代理设置或安装Burp的CA证书。首次启动Burp时,即使使用HTTPS URL,也可以立即开始测试。

      因现在的数据不需要可不进行拦截,关闭数据拦截功能,打开测试网站

      登录时进行拦截,分析请求数据
      16.png
      发现使用http协议,并账号密码明文传输,存在安全分析:

      [AppleScript] 纯文本查看 复制代码
      例如:攻击者通过网络窃听手段监听HTTP通讯协议,获取账号密码等敏感数据。
      修复:以HTTPS代替HTTP协议并加密传输数据

      点击Action或鼠标右键将此数据发送到Intruder模块(快捷键:Ctrl+I),进行攻击测试,在PositiOS附属功能点击Clear清除默认的攻击参数
      4.gif
      例如:进行账号密码暴力破解攻击,将user password 设置为变量
      选择点击 add进行添加(手动输入标识符§也行)
      1.png
      在Payloads附属功能进行Payloads设置之后点击Start attack进行攻击
      2.png
      因验证了user_token信息导致测试失败
      5.gif
      删除user_token信息进行测试
      6.gif
      换个方法,尝试获取token信息
      将Attack type更改为Pichfork,即多参数同时爆破,使用不同的字典
      对第三个参数(user_token),在option中找到grep -Extract然后点击add
      注意:Grep -Extract:这个设置能够被用来通过请求返回的信息来获取有用的信息供你使用。也就是说,可以通过它来获得每次请求后返回的token,关联到payload中进行暴力破解。
      点击fetch response,查找token,找到token值所在位置,但失望的是返回信息无token信息
      7.gif
      若获取到了token信息可进行如下操作:
      勾选如下选项
      23.png
      将第三个变量的Payload type选择成Recursive grep
      24.png
      设置完毕,可进行攻击
      注意:burp的Pichfork爆破模式只能进行单线程的爆破,因此将线程改为1

    Burp使用手册_初识到此告一段落

    此篇文章对Burp有了一个简单的了解,如如何抓取请求数据,进行爆破攻击,与攻击参数的多途径设置等等。。。因篇幅有限,其它使用技巧在下篇文章进行描述

    未完待续
    期待下次相见















    评分

    参与人数 2威望 +2 飘云币 +2 收起 理由
    Petrel + 1 + 1 赞一个,这个帖子很给力!
    F-T + 1 + 1 PYG有你更精彩!

    查看全部评分

  • TA的每日心情
    开心
    2016-6-16 14:07
  • 签到天数: 10 天

    [LV.3]偶尔看看II

    发表于 2020-9-12 21:58:34 | 显示全部楼层
    辛苦!学习下
    回复 支持 反对

    使用道具 举报

  • TA的每日心情

    12 小时前
  • 签到天数: 1265 天

    [LV.10]以坛为家III

    发表于 6 天前 | 显示全部楼层
    进来学习下表哥的操作
    回复 支持 反对

    使用道具 举报

  • TA的每日心情
    开心
    2020-7-20 13:46
  • 签到天数: 74 天

    [LV.6]常住居民II

    发表于 4 天前 | 显示全部楼层
    学习这个厉害的操作
    回复 支持 反对

    使用道具 举报

    您需要登录后才可以回帖 登录 | 快速注册

    本版积分规则

    关闭

    站长推荐上一条 /1 下一条

    小黑屋|手机版|Archiver|飘云阁安全论坛 ( 粤ICP备15107817号-2 )|扫码赞助

    Powered by Discuz! X3.3© 2001-2017 Comsenz Inc.

      
    快速回复 返回顶部 返回列表