Kali學習筆記28 Burpsuite(下)

2022-01-14 08:24:00 字數 3669 閱讀 5683

文章的格式也許不是很好看,也沒有什麼合理的順序

完全是想到什麼寫一些什麼,但各個方面都涵蓋到了

能耐下心看的朋友歡迎一起學習,大牛和槓精們請繞道

掃瞄:

接下來要做地事情就是,掃瞄這個站點:

為了掃瞄最大化,我在設定中勾選所有的掃瞄選項:

下面還有掃瞄的一些其他選項,比如掃瞄線程,速度等等,值得注意的是這裡:

第乙個選項是掃瞄速度,不用多說,速度越慢掃瞄越細緻

下面這個要注意了

minimize false negatives:只要有看起來是漏洞的就報告

minimize false positives:只有很肯定這是漏洞才會報告

漏洞掃瞄也分為也分為主動掃瞄和被動掃瞄:

被動掃瞄,只要我們訪問**就會進行

主動掃瞄,在站點右鍵active scan即可

掃瞄出問題之後,就可以在主頁檢視詳細,比如:

下面介紹burp的乙個強大的功能:

intruder:

intruder可以理解為暴力破解

演示:我使用帶有乙個傳送了post請求的頁面右鍵傳送到intruder模組:

然後在intruder模組的positions中設定好我要fuzz的模組:

比如我這裡要fuzz(暴破)使用者名稱和密碼

這裡要重點注意的是上方的attack type:攻擊型別,總共有四種,下面我對這四種做演示:

sniper方式:

新建乙個使用者字典:user 用來破解使用者名稱

aaa

bbbccc

dddeee

admin

fffggg

再新建乙個密碼字典:pass 用來破解密碼:

aaaa

bbbb

cccc

password

dddd

eeee

ffff

gggg

在payloads選項中匯入字典:注意我這裡把兩個字典合在一起載入了,而且payloadset選擇是1

這時候點選最上方工具欄的intruder的start開始:

通過觀察可以發現:

這種方式是固定第二個位置的值(預設值),然後對第乙個位置利用字典暴破,字典迴圈完之後固定第乙個位置(預設值),暴破第二個位置

由於我這裡的預設值是admin和password,取巧可以暴破成功

battering ram

通過和上邊一樣的匯入測試之後,發現這種爆破方式是:

第乙個位置和第二個位置的值一樣,都是字典裡面的條目

顯然,我這裡想爆破使用者名稱密碼不能用這種方式

pitchfork

這種方式就不能只指定乙個字典檔案了:

我在payload set 1裡面指定user檔案,在payload set 2裡面指定pass檔案

然後開始爆破:

觀察結果後發現:

取第乙個字典的第n項和第二個字典的第n項組合進行爆破

顯然這種方式不適合使用者名稱密碼爆破

cluster bomb

這種方式是最完善的,用user裡面的每一項和pass裡面的每一項都進行組合,來爆破

所以在這裡爆破使用者名稱密碼適合使用這一種

那麼,如果爆破結果出來了,我們如何檢視呢?

正常的web應用,我們根據狀態碼和響應體長度可以一目了然

然而這個dvwa做得很巧妙,正確情況重定向到login.php,錯誤情況重定向到index.php,字元個數都是一樣

這時候可以用搜尋過濾來檢視:前提是我經過一系列的分析得知正確的結果是返回index.php

除了這種方式,還可以在配置中設定匹配:

注意新增完index,要不下面這個勾去掉,否則會排除頭資訊

上邊的字典型別也需要說一下:

這裡說幾個常用的字典型別

簡單的字典直接載入即可

大字典最好使用runtime file型別

case modification方式:替換大小寫等操作

charater block字元塊方式:通過一些引數自定義一長串字元

dates:自定義引數插入日期

brute force:通過一些引數使用所有的盡可能的組合進行爆破

之前是我自己找的字典,burp裡面也有自帶的字典:

字典都不是很大,但實用性方面還可以

在已經選好字典之後,還可以有各種各樣的複雜操作:字首字尾編碼解碼雜湊等等

還有乙個重要功能就是repeater:

repeater

手動請求重複提交,任何乙個模組地請求頁面都可以右鍵send to repeater

至於手動提交請求有什麼用,有大用

關於傳送請求的選項可以點選右鍵來檢視

sequencer:

cookie地sessionid是一定隨機的嗎?不是,它是伺服器端採用偽隨機演算法生成的

而sequencer就有這樣的功能:

在帶有cookie響應包的頁面右鍵send to sequencer:

burp會自動識別cookie,如果失敗可以點下面的configure來手動識別

然後點選start live capture就可以進行很多次的傳送,感覺數量差不多就可以停止

然後使用burp進行分析,burp自帶很多的分析方法

分析之後,顯示dvwa對cookie的加密是excellent級別的,說明我們不可以在cookie方面來找dvwa的漏洞

最後乙個功能就是編碼功能:

burp做的比owasp_zap好一些

有時候我們想做一些注入,但目標伺服器會過濾掉一些危險字元,這時候就需要我們對危險字元做一些編碼

kali 服務篇 學習筆記

ssh secure shell 的縮寫,是建立在應用層基礎上的安全協議。ssh是較為可靠的專為遠端登入會話和其他網路服務提供安全性的協議。利用用 ssh 協議可以有效防止遠端管理過程中的資訊洩露問題。scp 命令 命令 將本機檔案複製到遠端伺服器上 上傳 命令格式 scp 本地檔案路徑 usern...

Kali學習筆記44 SQLMAP

sqlmap漏洞檢測技術 1.基於布林的盲注檢測 and 1 1 and 1 2等 2.基於時間的盲注檢測 and select from select sleep 20 a 3.基於錯誤的盲注檢測 比如輸入單引號報錯 4.基於聯合查詢的檢測 取決於開發者是否使用迴圈語句,如果使用,才可以查出多條資...

Kali學習筆記24 Nikto Skipfish

文章的格式也許不是很好看,也沒有什麼合理的順序 完全是想到什麼寫一些什麼,但各個方面都涵蓋到了 能耐下心看的朋友歡迎一起學習,大牛和槓精們請繞道 實驗環境 kali機器ip 192.168.163.132 metasploitable機器ip 192.168.163.129 下面我介紹幾個工具 ni...