首页 > 其他分享 >04-burp对http网站抓包&漏洞利用及信息收集

04-burp对http网站抓包&漏洞利用及信息收集

时间:2024-09-07 14:47:13浏览次数:5  
标签:http 04 端口 信息 漏洞 burp 2017 CVE docker

1、安装burp并实现抓取HTTP站点的数据包(HTTPS站点暂时不要求)

  • 首先用docker开启dvwa容器,创建出一个http的站点(dvwa)

    • docker run -d -p 8080:80 sagikazarmark/dvwa
  • 然后在网络设置中,将配置访问互联网的代理服务器中的选项改为手动配置代理(以Firefox为例),其中HTTP代理的IP地址和端口由burp设置的为标准。

image-20240907105639041

  • 最后点击 "intercept is off"按钮,刷新一下dvwa网页,便可以抓取到HTTP网站类型的包。

image-20240907110603476

2、练习Tomcat PUT方法任意写文件漏洞(CVE-2017-12615),提供蚁剑连接成功截图

  • 首先,用docker开启Tomcat存在漏洞CVE-2017-12615的7.0.79版本的容器。

    • docker run -d -p 8081:8080 cved/cve-2017-12615
  • 然后,在burp抓到包后鼠标右键点击 "send to repeater" 发送到repeater模块(这里可以修改请求包数据后点击"send"便查看响应包反馈,通过HTTP状态码查看请求是否成功)。

    • 将GET方法改为PUT方法,并加入相应Tomcat-poc(上传文件时要注意绕过tomcat不能上传jsp文件的规定,解决方法:在1.jsp文件后加 / ,系统读取文件时就会认为是以jsp/结尾的文件,并在保存时文件不接受以 / 结尾的字符,从而忽略掉 / 来实现jsp文件的上传)。

      image-20240907115608239

    • 验证poc是否拿下此漏洞

      image-20240907120714282

  • 最后利用蚁剑图形化工具进行连接

    • 将之前poc改为蚁剑对应的poc,上传yijian.jsp文件,接着实现连接。

    image-20240907122037908

3、练习S2-048 远程代码执行漏洞(CVE-2017-9791),提供命令执行截图

  • 首先,用docker开启Struts存在漏洞CVE-2017-9791的容器

    • docker run -d -p 8082:8080 piesecurity/apache-struts2-cve-2017-5638
  • 然后访问Integration > Struts 1 Integration页面。

  • 最后测试代码,在Gangster Name输入算数表达式,其他框内的内容随意填写,点击Submit提交。

    image-20240907124555601

4、练习JBoss 5.x/6.x 反序列化漏洞(CVE-2017-12149),提供命令执行截图

  • 首先,用docker开启JBoss存在漏洞CVE-2017-12149的容器

    • docker run -d -p 8083:8080 hackingpub/cve-2017-12149
  • 打开针对CVE-2017-12149漏洞的 Jboss反序列化工具进行测试(其中目标是开启后的Jboss对应的ip地址和端口信息)

    image-20240907125608927

5、以任一合法网站为目标进行信息收集练习并形成报告,要求使用fcsan、Goby、dirsearch,禁止进行违规操作

  • facsan

    • 对10.0.0.151IP地址进行了扫描,收集到了如下信息。
      • 开启的端口信息。
      • 端口对应的网址信息,以及跳转的url界面地址。
      • 还有远程端口ssh的账号密码爆破信息。
      • 以及Tomcat、Jboss、Struts2的指纹信息。
      • 最后扫描出的8081端口对应的Tomcat,PUT上传漏洞(poc-yaml-iis-put-getshell)以及任意写文件漏洞CVE-2017-12615、还有Struts2远程代码执行漏洞(CVE-2017-9791)。

    image-20240907131343440

  • Goby

    • 对10.0.0.151IP地址进行了扫描,收集到了如下信息。
      • IP存活信息。
      • 开放的端口信息。
      • 扫描到的漏洞个数以及对于漏洞的详细信息。

    • 还具有如下图信息。
      • 使用的协议信息。
      • 漏洞对应的中间件信息。
      • 对漏洞进行验证。

    image-20240907140307605

  • dirsearch

    • 对http://10.0.0.151:8081 IP地址(tomcat)进行了扫描,收集到相应的目录和子目录信息。

    image-20240907142417599

标签:http,04,端口,信息,漏洞,burp,2017,CVE,docker
From: https://www.cnblogs.com/bokexiLu/p/18401671

相关文章