渗透工具用法(二):BurpSuite 的用法

此系列笔记是网络渗透工具的使用方法,本篇是介绍 Web 应用程序测试工具 BurpSuite 的使用方法。Burp Suite 其多种功能可以帮我们执行各种任务,请求的拦截和修改,扫描 web 应用程序漏洞,以暴力破解登陆表单,执行会话令牌等多种的随机性检查

Burp Suite 环境

kali Liunx里已经集成了 Burp Suite 工具,windows 下安装 Burp Suite 之前请确定你的电脑里有 Java 环境

Burp Suite 官网下载地址

JDK 安装和环境变量配置

windows 下安装 Burp Suite 需要 Java 环境进行支持,由于本博客之前是有写过 JDK 的安装和环境变量的配置,所以这里不再提供。

设置代理

Burp Suite 带有一个代理,通过默认端口 8080 上运行,使用这个代理,我们可以截获并修改从客户端到 web 应用程序的数据包。

Burp Suite

这里我们使用 Chrome 浏览器,在 Chrome 浏览器里也需要设置代理方式

Burp Suite

拦截改包和暴力破解

模拟登录

这里使用漏洞集成平台 DVWA 来进行测试

Burp Suite

拦截请求包

随意输入密码(这里填写的密码为 123),点击登录,在 Burp Suite 里就可以看到拦截的请求包(前提是设置好代理)

Burp Suite

修改请求包

将拦截到的数据包 Send to Intruder(也可以使用 Ctrl+I

Burp Suite

Position 选项中设置需要破解的变量。Burpsuite 会自动设置许多变量,单击 Clear 按钮,把默认变量全部清除,然后选中密码 123,单击 Add 按钮将之设为需要破解的变量。由于只有一个变量,因而 Attack type 攻击类型这里选择 Sniper

Burp Suite

添加字典

Payloads 选项中进行设置,由于只有一个变量,因而 Payload set 自动设置为 1,Payload type 这里设置为 Simple list。在下面的 Payload Options 中,我们添加可能的密码,或者密码。

Burp Suite

开始破解

在菜单栏中选择 Intruder/Start attack,就可以开始暴力破解。

Burp Suite

分析

Results 中,双击 length 进行排序,在这里所有登录成功或者登录失败的记录全部在这里。

Burp Suite

选中请求字节包最大的,在 Response/Render 里就可以看到 Welcome to the password protected area admin 成功登录的信息

Burp Suite

Decode 和 Encode

Decoder 转化成规范的形式编码数据,或转化成各种形式编码和散列的原始数据。它能够智能识别多种编码格式,使用启发式技术。

下面这张图是将一段 URL 进行 encode(编码)

Burp Suite

亲!!! 听说给作者打赏一杯咖啡钱,会给自己带来好运哦!