5 Star 20 Fork 0

wildlinux / NetSec

Create your Gitee Account
Explore and code with more than 12 million developers,Free private repositories !:)
Sign up
Clone or Download
0x63_Web_Burpsuite实践报告.md 24.44 KB
Copy Edit Raw Blame History
wildlinux authored 2018-02-20 21:41 . 2018

#Burpsuite实践报告

负责人:莫凡

学号:20135225

##目录

###Burpsuite简介 一款基于JAVA的WEB测试程序集成平台,可用于HTTP服务器端口测试、HTTP客户端和HTTP服务器通信测试、Cookie统计分析、HTTP服务器的WEB安全扫描 、WEB页面爬取、 WEB常用编码和解码、 字符串随机性简单分析 、文件差异分析等场景。 ###Burpsuite的安装 1.Burpsuite是基于JAVA开发的,因此需要安装JAVA的运行环境JRE,建议安装JDK 1.8版本,该版本安装完后自动配置环境变量无需手动配置较为方便。

2.下载Burpsuite(破解版下载地址:http://pan.baidu.com/s/1bpn00TT 密码:7jyi),解压后直接打开BurpLoader即可运行。

###运行初始化设置

打开Burpsuite后会弹出如下选项(选择I Accept):

然后出现界面中的三个选项功能如下:

根据需要选择合适的选项,点击Next,弹出界面如下:

一般使用默认设置,点击Start Burp进入软件使用界面。

###模块介绍

####Alerts模块 显示整个软件的运行状态信息

####Proxy模块(代理模块)

处于浏览器和WEB服务器之间。

#####功能:

  • 处理HTTP请求与响应
  • 实现HTTP的代理功能

#####使用方法 在burpsuite Proxy模块中设置好监听的IP和端口后,还需在浏览器中设置代理服务器。以IE浏览器为例,设置教程:http://jingyan.baidu.com/article/48b558e356aac17f38c09a80.html 设置好后用浏览器访问任意网页,此时所有的网页访问都会经过burpsuite 并被记录。

四大选项卡如下:

Option选项功能:

点击添加或编辑后出现的设置界面:

重定向效果如下:

其颁发的证书如下所示,因为Burp的PortSwiggerCA证书不再受信任的根证书目录中,所以burp颁发的证书不被信任无法建立正常的SSL连接。

Option下的其他设置:

例如在Intercept Server 和Intercept Client中添加如下规则:便只会拦截www.taobao.com的请求和回应。

完成burpsuite和浏览器的代理设置后,访问任意网页请求包会先被Burpsuite拦截,如下所示:

图中Forward按钮表示放过请求包,Drop按钮表示丢弃请求包,Intercept is on 按钮表示开启拦截功能点击可关闭该功能,Action按钮点击后将显示对数据包的其他操作。同时还可以在显示数据包信息的文本域中修改数据包信息。 点击forward后网页将正常显示。 点击Drop网页将显示以下信息:

Params选项卡将显示一些常量如Cookie的值,同时也有修改该值的功能。

Headers选项卡将显示数据包头中的重要信息,同时也有修改该数据的功能。

Hex选项卡对数据包以16进制值的形式显示也具有修改值的功能。

HTTP选项卡可以对访问历史进行查看

以及对指定内容进行筛选:

####Campare模块 该模块可以对数据进行比较。

按字方式进行比较结果:(橙色表示修改的字,蓝色表示删除的字,黄色表示添加的字)

按字节方式进行比较的结果:(橙色表示修改的字节,蓝色表示删除的字节,黄色表示添加的字节)

####Repeater(重放模块)

该模块可以自己编写或修改已捕获到的数据包来进行重放攻击。

先从Proxy模块中把一个捕获的数据包发送到Repeater模块中。

再修改捕获数据包中的数据,这里我将捕获数据包中的host:www.besti.edu.cn改为了www.cernet.edu.cn,然后点击go发送按钮重新发送数据包,然后可在右侧窗口中看到返回包。

点击右上角红框按钮可以修改数据包发送的服务器域名及端口。

底下的输入栏可以搜索数据包中指定字符串。

在菜单栏中还有一些重放设置选项:

####Intruder(攻击模块) 攻击模块是用来配置攻击包及进行攻击测试的模块。 菜单栏中关于攻击模块的配置选项:

#####target选项卡 设置攻击的目标地址和端口及是否用HTTPS连接。

#####Positon选项卡 设置攻击包的攻击方式,内容及数据修改点。

#####Payload选项卡

#####Option选项卡

设置显示包中是否含有指定字符串的效果如下:

设置提取规则后提取效果如下:

####Scanner(扫描模块) #####Issue activity选项卡 用于显示扫描结果:

#####Scan queue选项卡 用于显示扫描队列的完成情况及一些细节:

1.png

#####Live scanning选项卡

#####Issue definitions选项卡 相当于一个帮助文档,对扫描模块的报出的各种问题的定义及解释。

#####Option选项卡

扫描操作:

  • 主动扫描 在Proxy模块中选中要扫描的数据包右键选择扫描方式

选择的数据包会在Scanner模块的Scan queue中出现

扫描完成后(state为finished)若出现问题可在Issue activity选项卡中查看结果.

  • 被动扫描在访问网页时直接分析网页并在Issue activity生成报告。

####User Option(用户设置模块) #####Connection选项卡

#####SSL选项卡

#####Display选项卡

#####Misc选项卡

####Project options(工程设置模块) #####Connection选项卡

#####HTTP选项卡

#####SSL选项卡

#####Session选项卡

#####Misc选项卡

####Decoder(编解码模块)

####Target(目标模块) #####Site map选项卡

#####Scope选项卡

####Spider(爬虫模块) #####Control选项卡

#####Options选项卡

被抓取到的网页将被放在Target模块的Site map中。 ####Sequencer模块 用于对数据进行统计分析。 #####Live capture选项卡

#####Manual load选项卡

#####Analysis选项卡

分析结果形式:

####Extender模块 用于载入自己编写的burpsuite扩展功能,这里就不做分析了。

###实战演示

####对网页发送邮件的重放攻击

  • 效果:将axzsq123@sina.com发往alomo@sina的邮件通过burpsuite拦截篡改数据包,再重新发送使该邮件发往aszx123az@sina.com,达到重放攻击的目的。

  • 操作过程

    1 将burpsuite的Proxy模块进行如下设置,其他默认设置。

2 将浏览器的配置为手动代理,IP:127.0.0.1,端口:8080。(与burpsuite中proxy模块的设置相同即可),具体方法见前面Proxy模块的介绍。

3 编写邮件并发送。

4 burpsuite的proxy模块中拦截到数据包,然后将数据包发送到repeater模块。

5 在repeater模块中对数据包进行修改,将目的邮件地址修改为aszx123az@sina.com,修改完成后点击Go发送数据包。

6 返回代理模块将数据包拦截功能关掉,使得邮件的交互能快速进行。(不关也可以,不过总是要forward数据包比较麻烦)。

7 登录aszx123az@sina.com发现收到原本axzsq123@sina.com发往alomo@sina.com的邮件,重放邮件成功。

####对校网进行漏洞扫描 1 首先还是在浏览器中设置代理,方法在Proxy模块的介绍中,这里不再赘述。

2 然后在浏览器中访问校网www.besti.edu.cn,在Burpsuite的Proxy模块的HTTP history选项卡中找到请求数据包并发送给Scanner模块,选择主动扫描方式。

3 打开Scanner模块,选择Scan queue,等扫描结束后,选择扫描项右键显示扫描结果。

4 从扫描结果中,我们可以看到校网存在着被反射型跨站脚本攻击和密码明文传送的漏洞。

###对简单Web登录密码的暴力破解 利用burpsuite对网页登录账户和密码进行暴力破解:为了节省试验时间我将攻击者的已知信息量增加:攻击者知道用户名为admin,密码为admin中任意字母的5位数组合。

下面开始攻击流程:

1 先将浏览器代理打开然后进入登录界面,随便输入用户名和密码点击提交,请求包被burpsuite拦截。

2 在burpsuite的Proxy模块中选中被拦截的请求包右键将其发送到Intruder模块。

3 在Intruder中选择攻击模式为Cluster bomb,同时设置用户名和密码的攻击载荷点。(关于攻击模式和载荷点的设置前见面的Intruder模块介绍)

4 然后设置载荷点的植入数据。

5 点击界面右上角的start attack按钮开始攻击,攻击过程如图:

6 攻击完成后发现绝大多数攻击的响应包都重定向到error.jsp,因此可判断这是所有错误密码包的特征,使用Filter将其过滤。

7 由此可以得到正确的密码为admin。

注:测试网站代码已发布到git中用eclipse打开,部署Tomcat后即可运行。

###参考资料

Burpsuite视频教程

马建仓 AI 助手
尝试更多
代码解读
代码找茬
代码优化
1
https://gitee.com/wildlinux/NetSec.git
git@gitee.com:wildlinux/NetSec.git
wildlinux
NetSec
NetSec
master

Search

344bd9b3 5694891 D2dac590 5694891