1、安装burp,分别在本机上实现全局代理和局部代理,提供设置过程的说明文档;
-
在Proxy里Options选项中查看burp对应的地址和端口来配置代理
-
全局代理:以win10为例,网络和lnternet > 代理 选项中手动设置代理,打开使用代理服务器设置之前burp中设置的地址及端口信息。
-
局部代理:以火狐为例,在点击设置图标 > 常规 > 网络设置,来设置相应的代理。
-
2、利用burp实现对https站点的抓包;
-
需要先在电脑及浏览器安装CA证书
- 获取burp的CA证书
-
找到下载的证书,安装到电脑里。
-
到浏览器中安装CA证书,设置 > 隐私与安全 > 查看证书 ,导入burp的CA证书。
-
最后实现对https的抓包
3、使用Burp的Discover Content功能爬取任意站点的目录,给出爬取过程的说明文档、站点树截图;
-
为了保证抓取数据的准确性,先在Target > Scope里把靶场的根目录添加进去,这样记录中只会显示靶场的数据。
-
打开靶场进行抓包后,此时在Target > Site map里就能看到靶场的信息了
-
接下来开始目录抓取
4、分别使用Burp Scan的主动扫描和被动扫描功能对DVWA站点进行扫描,输出扫描报告;
- 在Target > site map 中鼠标右击要扫描的站点选择扫描选项。
-
生成扫描报告
5、Burp Intruder爆破题目
(1)老李今年52岁了,他最近也在学习网络安全,为了方便练习,他在DVWA靶场中增设了一个自己的账号,密码就是他的生日,请你想办法破解出他的账号密码;
-
根据题目推测老李的密码可能是1972年的某一天,将推测的密码写入age.txt字典中,同时将老李可能用到的用户名写入name.txt字典中
-
在密码爆破模块Brute Force中抓取用户和密码的数据包发送到Intruder模块
-
lntruder > Positions 选择使用Cluster bomb模式,指定username,passwd参数进行替换
-
在lntruder > Payloads 对给定的参数分别添加之前准备好的字典,点击Start attack进行用户名及密码的爆破。
-
从爆破结果可以推测用户名是laoli,Laoli,LaoLi(得出有三个用户名是因为dvwa没有进行大小写敏感的区分),密码是19720921。
-
验证是否是能成功登入
(2)Cookie老师在DVWA靶场中设置了一个账号Magedu,且在靶场中的某处存放了一个文件名为mageduC10.txt的密码字典,请你想办法找到该字典并尝试爆破,以获取账号Magedu的正确密码。
-
通过御剑可以获取到子目录位置信息。先在御剑的配置文件PHT.txt字典中添加mageduC10.txt的词条
-
针对网站根目录进行子目录的信息收集,可以看到mageduC10.txt就在根目录下
-
进行密码爆破,发现magedu@c10为正确密码