zoukankan      html  css  js  c++  java
  • Web应用集成攻击平台Burpsuite的使用

    burpsuite是功能强大的web应用集成渗透平台,有很多用途。这次就简单地记录一次使用,得罪哪位请多担待。

    打开burpsuite。记得从BurpLoader.jar打开,虽然没有帅气的欢迎画面,不过至少免去到处去问密钥是什么的尴尬。

    在Proxy-Options选项卡中设置对127.0.0.1:8080端口的监听。另设置浏览器的代理服务器为127.0.0.1:8080(因本机的浏览器没有“Internet选项”,设置代理服务器过程有所不同,在此不做演示)

     

    选择Proxy-Intercept选项卡,开启为Intercept is on状态,开始监听。

     

    在想要获取账号的站点(本次选择我最喜欢的站点之一,“某宅社区”多有得罪哈,抱歉),随意输入用户名和密码。

     

    单击“登录”后,我们就可以看到我们获取的数据包的全部内容。在这里之前我也有过疑问password为密文是否可以继续完成攻击,经过这几年对工具的使用经验吧,回答是完全可以攻击,反正我们知道我们输入的password是什么,接下来我们换用户名就可以了,要发愁的并不是我们而是服务器。

     

    接下来我们将内容发送给Intruder模块。内容上单击鼠标右键-Send to Intruder

     

    接下来设置发送器,站点已经和原数据包同步,端口80

     

    Positions选项卡中,我们可以设置我们需要替换的内容。替换什么看自己的需求吧,建议是这样的:首先,Clear所有标签。然后选择username后的内容Add,即只选择用户名为替换标签。为什么这么做,之前说过了,密码是密文最好不要再动了。

     

    Payloads选项卡中添加字典,burpsuite自带了8000+用户名字典可供使用。

     

    选项卡Options中还可以设置一些发送器的间隔时间等等,基本上不用修改什么。

     

    接下来就是Start attack

     

    开始攻击,我们可以在过程中对Length进行排序。可以看到短短几秒钟就有几个数据包长度大于其他数据包,没错,它多半就是真正的账户。

     

    选择一个已经获取的用户尝试一下

     

    对对,没错没错,登录成功。(不好意思宅酱~我不是故意的~~)

     

    5.问题与解决:

    Burpsuite一直是爱不释手的渗透工具。在接触信息安全有关知识的时候就开始用这个家伙了,真的可谓是所向披靡。可以抓下来自己发送的数据包,可以修改内容,可以随意设置发送的次数。像这样临时“借”来账号看看东西或是为自己喜欢的明星刷票都可以畅快的使用。不用担心什么“一个IP只能投一票”的鬼话~糊弄小孩子的,人家就是做了一个点击一下按钮失效,我们有burpsuite截下来自己的数据包,无限发出去就好了,默默给自己支持的明星刷了3W+票,亲测可行。至于解决的办法嘛,恐怕在是要在服务器端真的需要做强一点。不能单独建立一个数据库检验每一项数据的IP地址或Mac地址,但至少在短时间内限定一下来自某一IP的发送速度嘛~能想到的就这么多,有兴趣的可以找我要Burpsuite.

  • 相关阅读:
    maven下载出错
    Android中TextView和EditView常用属性设置
    在python3.6环境下使用cxfreeze打包程序
    Python安装环境配置和多版本共存
    python manage.py migrate出错
    python使用pip安装模块出错 Retrying (Retry(total=0, connect=None, read=None, redirect=None, status=None))
    类的继承
    显示一张大图两张小图思路!banner数据库设计
    微信模板
    微擎小程序第二次请求 promise
  • 原文地址:https://www.cnblogs.com/runne/p/5185957.html
Copyright © 2011-2022 走看看