首页 > 其他分享 >Burp功能 细解析

Burp功能 细解析

时间:2024-10-05 19:22:10浏览次数:8  
标签:功能 浏览器 扫描 火狐 Burp 设置 靶场 解析 burp

情境

第六周的培训甚是有趣, 更加详细的介绍了Burp工具的功能和使用细节. 虽然很有趣, 但是我学得很慢, 练习达到熟练掌握还需要练习.
以下是第五次培训的练习题 以及我的解答. 最后一题手生, 一开始没做出来.


1、安装burp,分别在本机上实现全局代理和局部代理,提供设置过程的说明文档;

a. 安装burp, 先安装和配置Java环境, 然后启动burp pro suite. 查看burp的监听代理设置. 打开Proxy标签页下的Options标签. 此处burp默认设置的是监听127.0.0.18080端口, 这便是浏览器需要设置成的代理IP+端口. 可根据需要添加或更改, 以适应使用要求.
img

b. 全局代理 作用于本机使用全局代理的浏览器中. 如果是Windows系统的话, 打开Edge浏览器, 打开其“设置”页面, 选择"系统和性能"标签页, 单击“打开计算机的代理设置”. 如此, 会自动跳转到Windows系统设置的"网络和Internet"设置的代理选项页. 打开"使用代理服务器"按钮, 并完成代理地址和端口的设置, 将其保存. 如此便完成了本机全局代理的设置. 此时, burp可以监听本机使用全局代理的浏览器.
img

img

c. 局部代理 作用于正在设置局部代理的浏览器, 并不会影响到本机的其他浏览器. 此时以火狐浏览器为例, 打开其“Settings设置”, 其General页面最下方有一个“NetworkSettings网络设置”, 点击其设置按钮, 即可配置Firefox局部代理的网络设置, 如下图所示. 如此便完成了本机局部代理的设置. 此时, burp可以监听本机使用该局部代理的浏览器(这里既是火狐浏览器).
img




2、利用burp实现对https站点的抓包;

a. 此时使用burp监听火狐浏览器, 即将火狐浏览器代理端口设置成burp默认监听的端口; 或者将火狐浏览器代理端口和burp的有效监听端口设置成相同的另一端口.
img

img

b. 火狐浏览器访问, http://burp. 点击右上角的“CA Certificate”下载burp的证书.
img

c. 在Windows系统中安装burp的证书; 之后再将该burp证书导入火狐浏览器
img

img

d. 打开burp的Proxy拦截按钮"Intercept is on".
img

e. 如此, 当火狐浏览器访问的https站点时, burp就可以抓对应的https的包了. 实际上, 打开一个网页的过程可能会连续抓到好几个包. 需要在浏览器中继续打卡该网页的过程的话, 可以在burp中点击"Forward"按钮, 则抓到的包会逐个放过, 到达网站服务器; 服务器响应后本机浏览器上就可以看到结果了.
img




3、使用Burp的Discover Content功能爬取任意站点的目录,给出爬取过程的说明文档、站点树截图;
此处以第5题中的靶场地址为例http://42.192.37.16:8082 使用burp的DiscoverContent功能爬取该站点的目录.
-- 爬取过程说明文档 --

a. 启动burp; 设置好burp的监听端口, 火狐浏览器的代理端口, 安装好burp的cacert(如果是爬取https站点的话)

b. 在火狐浏览器中打开该网页, 将burp的包拦截关闭, 并打开burp的Target标签下的Sitemap页面. 此时应该可以在做出站点地图栏看到http://42.192.37.16:8082条目已出现. 将其选中后, 单击鼠标右键, 选择"Engagement tools"下的"Discover content".
img

c. 在新打开的Content discovery窗口中, 检查Config标签页的设置; Control标签页上按下图标记按钮, 开启扫描
img

img

d. 合适的时候再次按下该按钮, 中止爬虫扫描, "Session is not running"
img

-- 站点树截图 --

e. 下图结果是在未登录情况下, dvwa靶场爬取的站点地图
img




4、分别使用Burp Scan的主动扫描和被动扫描功能对DVWA站点进行扫描,输出扫描报告;
-- 主动扫描 --

a. 启动burp; 设置好burp的监听端口, 火狐浏览器的代理端口, 安装好burp的cacert(如果是爬取https站点的话). 此处使用老师提供的DVWA靶场(同第五题), 所以此处burp的CA证书安装不是必须的.

b. 打开burp的Dashboard标签页, 再确认"Live passive crawl from proxy"和"Live audit from proxy"打开的前提下, 鼠标单击"New scan"按钮.
img

img

c. 在新打开的窗口中"Scan details"选项卡中选择"crawl and audit", "URLs to Scan"中填入主动扫描的网址, 在勾选"Ignore protocols"的情况下, 填入的url可以不包含协议头.
img

d. 在"Application login"选项卡中, 设置登录信息; 返回"Scan details"选项卡, 单击"OK", 尝试有用户登录的主动扫描.
img

img

img

e. 此时返回burp的"Dashboard"标签页, 可以在"Task"模块看到刚刚设置的主动扫描任务
img

f. 按下图中标记的按钮, 可查阅主动扫描进度及详细信息
img

g. 扫描完成后, 查看结果发现, 可能是由于扫描的url设置成主网页, 没有包括分支路径, 似乎设置的登录信息没有起到作用, 看不到网站的更多审计细节(事实上, 我也尝试了主动扫描http://42.192.37.16:8082/vulnerabilities/brute/, 并设置登录信息, 扫描结果较展示的案例更少. 因为登录信息与扫描网页路径不匹配. )
img

-- 被动扫描 --

a. 重启burp; 设置好burp的监听端口, 火狐浏览器的代理端口, 安装好burp的cacert(如果是爬取https站点的话). 此处使用老师提供的DVWA靶场(同第五题), 所以此处burp的CA证书安装不是必须的.

b. 打开burp的Dashboard标签页, 确认"Live passive crawl from proxy"和"Live audit from proxy"选项都是打开的
img

c. 使用火狐浏览器, 打开需要扫描的目标网页, 并进行必要的人工操作
img

d. 返回burp的Dashboard标签页, 查看Task模块的"Live passive crawl from proxy"和"Live audit from proxy"任务, 发现它们都有新的记录; . 打开"Live audit from proxy"任务, 查看详细信息, 发现被动扫描的结果中会包含更多的对"用户会使用到的功能模块"的扫描.
img
img




5、Burp Intruder爆破题目
靶场地址:http://42.192.37.16:8082/vulnerabilities/brute/
靶场开放时间:2024.9.21 - 2024.9.28
管理员账号/密码:admin/password
注意事项:爆破成功的同学请勿修改任何账号的密码,以免影响其他同学正常作业!!!
(1)老李今年52岁了,他最近也在学习网络安全,为了方便练习,他在DVWA靶场中增设了一个自己的账号,密码就是他的生日,请你想办法破解出他的账号密码;
(2)Cookie老师在DVWA靶场中设置了一个账号Magedu,且在靶场中的某处存放了一个文件名为mageduC10.txt的密码字典,请你想办法找到该字典并尝试爆破,以获取账号Magedu的正确密码。

我的解答:
由于还在重学视频回放, 这道题我在截止日期时还没做出来. 感谢Cookie老师将靶场延期开放, 并在之后的课上演示了操作过程. 谢谢!!!!!!

a. 题目分析
这道题使用DVWA靶场, 且题干提供了管理员账号/密码, 靶场地址显示 用户需要先以管理员身份登录DVWA靶场, 之后再进行爆破;
    (1)中提到了用户老李, 那么用户名可能是"laoli", "Laoli", "LaoLi", "laoLi"等, 中的一个;
    (1)中提到, 老李今年52岁, 密码就是他的生日, 那么他的密码很可能是1972年某一天的日期; 通常我们习惯的格式是yyyyMMdd
    (2)先通过探索尝试找到密码字典mageduC10.txt; 然后使用该密码字典尝试爆破出用户Magedu的真实密码.

(1)

b. 使用火狐浏览器访问靶场地址, 其间输入已知的管理员账号/密码登录; 将安全等级调至Low; 尝试点击"Brute Force"标签, 查看安全等级是否成功修改为low. 若安全等级依然显示为"Impossible", 清空cookies, 并重做此步骤.
img

img

img

c. 启动burp, 开启拦截; 靶场标签页"Brute Force"中, 以任意字符串尝试登录; burp抓到该登录数据包; 在burp的 Proxy -> Intercept -> Raw 页面空白处单机鼠标右键, 选择"Send to Intruder".
img

img

d. 此时在Intruder选项页面下可以进行爆破设置
img

e. 由于需要同时爆破 用户名 和 密码, 在Position选项页 选择 Attack Type: "Cluster bomb"; 将默认的变量标记 Clear掉, 并添加 username和password 的内容字段为新的变量.
img

f. 在Payload选项页, 分别设置两个变量(用户名, 和生日密码)
img

img

g. 由于我知道登陆成功了, 会有欢迎语, 所以在Options标签页下, "Grep - Match"中设置寻找welcome关键字的结果.
img

img

h. 开启爆破; 等待; 并查看爆破结果
img

img

i. 由于出差, 这次实验我于2024年10月5日尝试复现, 上图显示老李的账号很可能已被修改或删除了. 不过, 我这里存了9月27日晚的复现截图, 如下. 由这两个截图可知当时laoli的密码是19720921.
img

img

(2)

j. 使用御剑工具, 找到 文件名为mageduC10.txt的密码字典.
    打开御剑工具目录, 找到"配置文件"文件夹内的文件"DIR.txt", 将"mageduC10.txt"添加到其中.
    启动御剑工具, 仅勾选 DIR扫描 和 探测200选项, 开始扫描
    由于DIR文件中包含的条目过于庞大, 实际操作中应当备份原始DIR文件后, 将其内容分批扫描.
img

img

img

k. 双击扫描出的密码字典条目, 即可通过浏览器打开该文件. 手动保存该密码字典
img

l. 重复步骤 b.-d. 之后, 打开burp的Intruder标签Positions选项下. 更正用户名为Magedu, 并设置其密码为爆破唯一变量. 由于只有一个变量, 我们可以选择 Attack Type: "Sniper"
img

m. 在Intruder的Payloads选项下, Payload Options中load进刚刚找到的密码字典. 然后"Start Attack", 等待, 查阅结果
img

img

n. 因与步骤 i. 相同的原因, 靶场账号数据已部分更新. 这里附上之前9月27日的验证截图.
img

img




好了, 终于在10月5号晚上, 把第六周的作业写完了………… 休息一下, 准备复看第七周的视频回放啦~~~~~~~~

标签:功能,浏览器,扫描,火狐,Burp,设置,靶场,解析,burp
From: https://www.cnblogs.com/pp0begging/p/18442085

相关文章

  • 宝塔开启Redis高速缓存功能方法
    Redis是一种高性能的键值存储系统,具有多种优势,适用于网站缓存场景。以下是Redis的主要优点:多数据结构支持:Redis支持简单的键值对(K/V)类型的数据。还支持列表(List)、集合(Set)、有序集合(ZSet)和哈希表(Hash)等多种数据结构。主从模式支持:Redis支持主从复制模式,可以轻松实......
  • 《深度学习》OpenCV 背景建模 原理及案例解析
    目录一、背景建模1、什么是背景建模2、背景建模的方法    1)帧差法(backgroundSubtractor)    2)基于K近邻的背景/前景分割算法BackgroundSubtractorKNN    3)基于高斯混合的背景/前景分割算法BackgroundSubtractorMOG23、步骤    1)初始......
  • 历经十年/头发都快掉光/秘钥生成器终极版/机器码/到期功能限制/运行时间限制/日期防篡
    一、项目介绍1.0前言说明标题一点都不夸张,从第一版的秘钥生成器到今天这个版本,确实经历了十年的时间,最初的版本做的非常简陋,就是搞了个异或加密,控制运行时间,后面又增加设备数量的控制,然后就是到期时间的限制。这种有个巨大缺陷就是可复制性,如果将授权的秘钥文件,拷贝到其他电脑......
  • BUUCTF_MISC题解析(3,4)
    3.你竟然赶我走搜索010editor官网,点第一个页面,下载010editor(十六进制编译器)(黄色图标),直接010editor打开(或者使用stegSolve)一般情况用ctrl+f进入字符串搜索查看是否有插入的flag信息,就可以在文件尾看到flag是flag{stego_is_s0_bor1ing} 4.二维码扫码识别二维码,发现隐......
  • 如何使用 Vuex 的插件机制来增强状态管理的功能?
    关注我,持续分享逻辑思维&管理思维&面试题;可提供大厂面试辅导、及定制化求职/在职/管理/架构辅导;推荐专栏《10天学会使用asp.net编程AI大模型》,目前已完成所有内容。一顿烧烤不到的费用,让人能紧跟时代的浪潮。从普通网站,到公众号、小程序,再到AI大模型网站。干货满满。学成后可......
  • 如何在PbootCMS中实现无刷新点赞功能?
    为了实现Pbootcms的无刷新点赞功能,可以按照以下步骤操作:引入jQuery库:在页面头部引入jQuery库:html <scriptsrc="https://apps.bdimg.com/libs/jquery/2.1.4/jquery.min.js"></script>HTML结构:在页面中添加点赞相关的HTML元素:<buttonclass="support">点赞</bu......
  • Cisco Secure Network Analytics 7.5.1 发布下载,新增功能概览
    CiscoSecureNetworkAnalytics7.5.1发布下载,新增功能概览CiscoSecureNetworkAnalytics7.5.1-领先的网络检测和响应(NDR)解决方案SecureNetworkAnalytics(formerlyStealthwatch)-NetworkVisibilityandSegmentation请访问原文链接:https://sysin.org/blog/ci......
  • 数据解析的三种方式
    数据解析的三种方式数据解析的原理解析的局部的文本内容都会在标签之间或者标签对应的属性中进行存储1.进行指定标签的定位2.标签或者标签对应的数据中存储的数据值进行提取1.正则url请求方式反反爬策略编写响应的正则进行访问2.bs4解析原理:实例化一个Beauti......
  • “订单、账单、支付单”关系解析
    当交易、支付等体系糅合在一起时,可能会产生许多单据或单号,这个时候,要怎么理解单据在交易正、逆向中的联系?这篇文章里,作者结合设定场景做了解读,或许可以帮你理解“订单、账单、支付单”关系。有朋友提出一个问题比较典型,可能是很多朋友的疑问点:整个交易、支付、清结算、账务......
  • 03 掌握Docker核心架构:镜像、仓库、容器及运行管理的深度解析
    文章目录03掌握Docker核心架构:镜像、仓库、容器及运行管理的深度解析一概述1.1镜像1.2镜像仓库1.3容器二、镜像及镜像仓库2.1本地镜像仓库2.2镜像仓库简介2.3使用远端仓库2.3.1从远端镜像仓库拉取apache镜像2.3.2从远端镜像仓库拉取指定......