本专栏是笔者的网络安全学习笔记,一面分享,同时作为笔记
前文链接
前言
仅供交流分享,禁止用于非法用途
上篇已经搭建好了靶机,这篇简单讲解工具burpsuite的使用,以及用burpsuite的Intruder暴力破解密码。
ButpSuite工具安装
参考文章:https://www.ddosi.com/b309/
我是按照这篇文章安装的burpsuite,可以自己参考这篇文章。
首先需要下载jdk,要下载jdk9及以上版本,我这里下载的是jdk11
在这个网盘(https://w.ddosi.workers.dev/)里有jdk的下载文件,可以自行选择下载不同版本的jdk。 (推荐和笔者下载相同版本的jdk[jdk11],防止出现问题)
在下载好jdk后,需要配置环境变量
1.右键此电脑,选择属性
2.点击右侧的高级系统设置
3.点击环境变量
4.在变量path中加入jdk的bin路径(例如我的Jdk安装位置是[D:\Program\java],那我加入的就是[D:\Program\java\bin])
然后点击 确定->确定->确定。打开dos,输入java -version
和javac -version
,如果没有报错,那就是成功了,如图
安装好jdk 后去https://w.ddosi.workers.dev这个网盘https://w.ddosi.workers.dev/%E9%9B%A8%E8%8B%81%E7%BD%91%E7%AB%99%E5%88%86%E4%BA%AB/burp/burp_suite_pro_v2020.5/下载burpsuite_pro_v2020.5.rar,解压这个压缩包(密码是www.ddosi.com)
解压好后是这样的
1打开激活.vbs
2.点击run
3.点击I Accpet,然后在这个框里粘贴最开始文件里的那一串奇怪符号
4.点击Next->Manual activation
5.点击Copy request在先前的框里点击Ctrl V粘贴,然后将下面那个框里的内容粘贴到最后的框里
6.再点击Next就激活成功了
7.双击运行创建桌面快捷方式.bat文件,创建桌面快捷方式,方便打开
BurpSuite代理设置
我们已经安装并且激活了 BurpSuite pro 2020-5,接下来我们讲解一下如何给 BurpSuite设置代理这里以Chrome浏览器为例,剩下篇幅中BurpSuite用bp简称
参考文章:https://www.jianshu.com/p/eba4077ab1ef
Chrome浏览器版本: 87.0.4280.88
首先打开bp->Proxy->Options
在这里有一个代理监听器,选中它,点击编辑,将端口改为9999(也可以改成其他你喜欢的,但不能和已有的程序冲突)
接下来下面的"拦截客户端请求"和"服务器响应拦截"的那几个框都打上勾
注:刚才的操作每次重启bp都要做一次
接下来打开Chrome浏览器,输入网址
https://chrome.google.com/webstore/detail/falcon-proxy/gchhimlnjdafdlkojbffdkogjhhkdepf?hl=zh-CN
点击添加至 Chrome
添加拓展程序
就会自动帮你添加到拓展程序,如图
接下来在右上角点击新添加的拓展程序,进行设置
按照你之前在bp里的配置进行设置
完事后打开代理
此外还要导入一下证书
打开bp->Proxy->Options->导入/导出CA证书
DER格式的证书-下一个
在这里选择一个文件
再下一步就导入成功了
接下来打开浏览器
输入:chrome://settings/security?search=%E8%AF%81%E4%B9%A6
找到证书管理
导入
然后就是无脑导入,自己弄吧。
抓包
在完成上述步骤后,在右上角就可以打开代理,此时访问网页在bp中就会有记录
然后我们就可以进行数据包的截获,修改,处理
例如我之前用jsp写了一个简易的登录界面
输入账号密码,点击提交,发现bp中有了记录
在bp中查看参数可以看到我输入的账号和密码
注:bp在抓本地(localhost)包时,不能用localhost访问,否则抓不到,要用ip地址访问,才能抓到包
Intruder暴力破解密码
1.破解一个未知量
还是我之前的那个用jsp写的登录界面,账号是 admin,密码是 123456 接下来输入账号admin,密码随便输一个,点击提交。
在bp中找到抓到的数据包,看到输入的账号和密码
此时要暴力破解密码,右键请求,发送给测试器
点击上方的Intruder,点击Positions,可以看到请求
在攻击类型这里选择 狙击手 ,点击右侧按钮"清除"。用鼠标选中需要破解的内容,点击添加
再点击Payload,将有效载荷类型改为 运行时文件 。在下方选择自己的密码字典
点击Options,可以更改线程数量等
全部设置完成后,点击测试器,开始攻击
开始攻击后,bp会读取文件中的密码,并且进行暴力测试
bp不会告诉你正确的密码,但正确的密码会有不同的长度
得到密码是123456
2.破解两个未知量
还是先抓到请求包
发送到测试器
攻击类型:集束炸弹。还是选中爆破内容
在Payload中,将有效载荷集改为2,其他的相同
这里最好把线程调高些,因为会比较慢
这里我就不演示了,长度不同的就是