BurpSuite实战——合天网安实验室学习笔记

article/2025/3/3 19:51:07

burpsuite是一款功能强大的用于攻击web应用程序的集成平台,通常在服务器和客户端之间充当一个双向代理,用于截获通信过程中的数据包,对于截获到的包可以人为的进行修改和重放。
此BurpSuite实战主要包括两个实验:分别是使用burp进行暴力破解和Burpsuite简介及MIME上传绕过实例。
链接:合天网安实验室



实验一:使用burp进行暴力破解

一、实验简介

实验所属系列:web安全
实验对象:本科/专科信息安全专业
相关课程及专业:网络安全,计算机网络
实验类别:实践实验类

二、预备知识

1.Burp的工作模式:
在没有burp之前,客户端使用浏览器直接与服务器进行通信。有了burp之后,burp在客户端与服务器之间充当代理。这样,浏览器发送给服务器的请求就会被burp进行捕获,而burp和wireshark这种审计类工具相比,其强大之处在于不仅可以做审计工作,更可以对数据包进行修改并发送出去。使用了burp的结构如下图所示。
burp结构
2.暴力破解:
一般使用暴力破解都有两种原因:

  • 对这个漏洞的测试,人是可以完成的,即可穷举。
  • 人可以完成,但是代价太大,或者太浪费时间。

正是出于这样的问题,一些软件的出现帮助人完成了这些测试,这就是暴力破解的真正好处。在业界曾经有这样的一种看法,对于暴力破解的使用都不屑一顾,因为大家觉得技术含量太低。但是,从实际的情况来看,因为用户使用弱口令情况太普遍,导致很多漏洞使用暴力破解都可以轻松拿下。
暴力破解,最有价值的地方是在对字典的构造上,这是一门技术,需要长期的经验积累。

三、实验目的

通过该实验掌握burp的配置方法和相关模块的使用方法,对一个虚拟网站使用burp进行暴力破解来使网站建设者从攻击者的角度去分析和避免问题,以此加强网站安全。在此郑重声明,本教程只做教学目的,严禁使用本教程对线上网站进行破坏攻击。

四、实验环境

在这里插入图片描述
服务器:windows xp sp3 ip地址:10.1.1.163
测试者:windows xp sp3 ip地址随机

五、实验步骤

步骤一:

Burp是个非常强大的web分析工具。burp在浏览器和服务器之间充当了一个双向代理。这样,就可以把用户或者服务器通信过程中产生的数据包给截获下来,让专业人员去分析。(关于Burpsuite的部分简介可以参考实验二)
本次实验,需要完成的任务如下:

  • 配置burp和浏览器代理,使burp能够正常运行;
  • 学会使用burp中的compare模块;
  • 学会使用burp中的repeat模块;
  • 学会使用burp中的intruder模块。

此实验由合天网安实验室平台提供了一个存在暴力破解隐患的网站。
配置burp和设置ie代理:
在预备知识中我们了解到,burp在浏览器(客户端)是以代理的方式存在。因此,如果想要我们发送的包被burp截断,就需要双方协商好一个监听端口。
首先,双击打开桌面的burp进入主界面。
1.设置burp监听端口:
选择proxy(代理),进入之后选择options。我们看到在Proxy listeners处burp为我们默认添加了一个本地8080端口处的监听项。当然,你也可以自拟一个新的监听端口,在左侧点击ADD即可设置。
在这里插入图片描述
2.配置浏览器的代理项:
这里以系统自带的ie为例(chrome和firefox用户可以使用代理插件进行设置)
使用win+R键打开命令窗口,输入inetcpl.cpl进入ie设置。
在连接选项卡中,选择局域网设置:
在这里插入图片描述
输入我们为burp指定的监听端口号:
在这里插入图片描述
这时候,我们就建立了基本配置。
3.测试:
在burp中打开intercept is on:
在这里插入图片描述
用浏览器访问:10.1.1.163/crack,我们会在burp中看到:
在这里插入图片描述这表明我们已经成功的截获了来自浏览器的请求。
点击forward就可以把这个请求发送给服务器,服务器会将结果返回给浏览器中,并将响应在burp中记录下来。Drop会将这个包丢掉,即不会发送到服务器端。

步骤二:

熟悉comparer,repeater,intruder模块。
1.compare模块:
compare模块可以将不同的数据包(无论是请求包还是响应包)进行比较。
首先,我们添加一条请求到compare模块去。
在已经截取的数据包上面右键,选择send to comparer:
在这里插入图片描述
这时候,我们会看到在comparer模块,上下两个界面中同时多出来了一条记录:
在这里插入图片描述使用同样的方法,我们在为comparer模块添加另外的一条记录:
在这里插入图片描述
我们打算使用1和2进行对比,在两个视图中选择1和2(顺序无所谓),然后点击右下角的compare word(bytes是指文件按照字节流来进行比对):
在这里插入图片描述
从图中我们可以看到,窗口标题提示了我们两个文件有多少处不同。左下角的图例告诉了我们右侧和左侧相比,哪些是添加的,哪些是修改的,哪些是删除的。非常直观。
2.repeater模块:
有时候我们需要向服务器发送多次相同的请求来测试服务器的响应。这里,我们只需要将burp截取到的请求通过右键send to repeater就可以在repeater中进行操作了。
在这里插入图片描述
进入到repeater之后,点击go按钮,右侧就会返回服务器的响应。
Go的次数没有限制,点击多少次go,burp就会把当前的请求页向服务器发送多少次。
使用repeater的目的是进行重放攻击测试,看服务器是否会对重放测试做出反应。
在这里插入图片描述
3.intruder模块:
这个模块是burp非常强势的地方,也正是我们课中说到的暴力破解主要使用的模块。
(1)同样的,在已经截获的请求页上右键,选择send to intruder。
进入intruder模块。会看到四个选项卡,分别是Target,Positions,Payloads,Options
Target主要是设置暴力破解访问的host地址和对应的端口号
在这里插入图片描述
Positions设置是选择我们要暴力破解的位置。在默认情况下,burp会自动将所有的变量都勾选上。实际操作中,我们往往是针对单一点,选择“clear$”,此时所有默认的爆破点都已经消失。
(2)用鼠标选中需要暴力破解的变量的值。然后右侧选择“add$”,这样我们就添加了一个爆破点,这个爆破点的payload位置是在两个“$”之间的部分。
在这里插入图片描述
Payloads设置:
选择怎样的字典或者payload,是这个模块要做的事情。Payload type下拉列表框为我们提供了常用的payload 类型,视情况选择即可。
在这里插入图片描述
如果你有合适的字典,在选择了payload type为simple list后,接下来你就可以在payload options中选择你要加载的字典文件,点击load即可。
在这里插入图片描述
有时候我们需对payload进行二次处理,比如md5加密啊,base64加密啊之类的,burp当然也考虑到了这一点。在payload processing中集成了一些常见的算法。
点击add,在弹出的窗口中就可以根据需要选择了。
在这里插入图片描述
Options中有关于其他细节的设置,比如攻击时使用的线程数,关于攻击的一些存储设置之类。这里就不再赘述。

步骤三:

下面尝试对密码的爆破:已知用户名为hetian,密码为50-100之间的某个数。
1.访问http://10.1.1.163/crack/,这是一个登录界面:
在这里插入图片描述
2.使用hetian登录,密码任意。完成表单后提交。这时候burp会截取我们的请求:
在这里插入图片描述
3.在该请求页上右键选择send to repeater,我们来进行重放测试。点击go,右侧返回服务器的响应。多次go之后发现,服务器返回的长度和内容都没有发生变化,都会提示sorry:
在这里插入图片描述在这里插入图片描述
也就是说,服务器对多次测试并没有加以限制,因此我们可以使用暴力破解了。
为了再次验证,我们在登陆界面再次输入一个不同的密码。在我们将两次请求的响应使用comparer去比对一下。(在proxy中选择子选项卡HTTP History,选择方法为post的两个历史记录,点击每一条post记录,下方会看到不同的post数据时,这应该就是我们的两次不同密码的请求记录,右键选择send to comparer(response)):
在这里插入图片描述在这里插入图片描述
从图中我们可以发现,经过对两次不同的请求返回结果进行对比,burp为我们在左上角标出了2项不同,但都是体现在时间上,其余都相同。所以可以使用暴力破解。
4.进入到intruder之后,先点击Clear$,然后选中我们刚才填写的pas字段值,点击Add$。这样,就确定了爆破点是pas位置。
在这里插入图片描述在这里插入图片描述
5.打开payload选项卡,payload type选择数字:
在这里插入图片描述
6.选择数字之后,我们填写数字范围。因为是已经暗示了密码范围,所以我们选择50到100.顺序生成,每步加1(step设置):
在这里插入图片描述
7.开始攻击:
在这里插入图片描述
8.这时候我们看到了攻击测试界面。我们重点关注payload和length,这里的length表示的是服务器的响应长度。
从理论上来分析,登陆成功和登陆失败,返回的长度应该不同,这能方便我们找出正确密码。右下角的进度条显示了我们的进度。
9.一段时间过后,测试结束。在length上双击,可以对length排序。
在这里插入图片描述
我们发现,在测试的50个payload中,payload为69的返回值不同与其他payload返回值。我们怀疑69就是答案。我们来观察一下。
在payload为69的request上双击,进入后选择response。浏览response,直到发现:“you got it.”
在这里插入图片描述在这里插入图片描述
Yes,you catch the flag!成功获取密码。

六、答题

在这里插入图片描述
注:请在特定的环境下进行实验(如虚拟机)。切记不要对他人的网站进行实验,如造成不利影响或产生违法行为,一切后果自负。



实验二:Burpsuite简介及MIME上传绕过实例

一、实验简介

实验所属系列:web安全
实验对象:本科/专科信息安全专业
相关课程及专业:信息网络安全概论
实验时数(学分):2学时
实验类别:实践实验类

二、预备知识

1.了解burpsuite:
Burp Suite是用于攻击web应用程序的集成平台。包含了许多工具,并为这些工具设计了许多接口,以促进加快攻击应用程序的过程。所有的工具都共享一个能处理并显示HTTP消息,持久性,认证,代理,日志,警报的可扩展的框架。
在一个工具处理HTTP请求和响应时,它可以选择调用其他任意的 Burp 工具。例如,代理记录的请求可被Intruder用来构造一个自定义的自动攻击的准则,也可被 Repeater 用来手动攻击,也可被 Scanner 用来分析漏洞,或者被 Spider(网络爬虫)用来自动搜索内容。
Burpsuite主要有如下模块/功能:

  • Target,显示目标站点目录结构
  • Proxy,是一个拦截HTTP/S的代理服务器,作为一个在浏览器和目标应用程序之间的中间人,允许你拦截,查看,修改在两个方向上的原始数据流。
  • Spider,是一个应用智能感应的网络爬虫,它能完整的枚举应用程序的内容和功能。
  • Scanner,是一个高级工具,执行后,它能自动地发现web 应用程序的安全漏洞。
  • Intruder,是一个定制的高度可配置的工具,对web应用程序进行自动化攻击,如:枚举标识符,收集有用的数据,以及使用fuzzing
    技术探测常规漏洞。
  • Repeater,是一个靠手动操作来触发单独的HTTP 请求,并分析应用程序响应的工具。
  • Sequencer,是一个用来分析那些不可预知的应用程序会话令牌和重要数据项的随机性的工具。
  • Decoder,是一个进行手动执行或对应用程序数据者智能解码编码的工具。
  • Comparer,通常是通过一些相关的请求和响应得到两项数据的一个可视化的“差异”。
  • Extender,可以让你加载Burp Suite的扩展,使用你自己的或第三方代码来扩展Burp Suit的功能。
  • Options,对Burp Suite的一些设置。

2.了解服务端MIME类型检测:
服务端MIME检测类型图片上传过程中http包的Content-Type是否为image/jpeg,如果是就可以成功上传。相关源代码:
在这里插入图片描述
可以看到红色区域中的if语句只对Content-Type和图片的大小做了判断。

三、实验目的

通过本实验了解利用Burpsuite绕过MIME上传检测的过程。

四、实验环境

在这里插入图片描述
服务器:win2003,IP地址:10.1.1.59:81
测试者:win7,IP地址随机

五、实验步骤

步骤一:

1.使用Burpsuite的代理功能:
访问http://10.1.1.59:81,输入用户名:admin,密码:password,打开burpsuite,设置好浏览器代理,点击sql injection:
在这里插入图片描述
截获的数据包如下:
在这里插入图片描述
单击右键,如下图所示:
在这里插入图片描述
Send to XXX分别表示将截获的数据发送到各个模块,然后在各模块下进行下一步操作。
下拉菜单,点击Send to Spider切换到Spider模块下,burpsuite会自动对网站进行爬行,切换到Control选项卡下可以查看爬行的状态和设置爬行范围,Options选项卡中可以进行爬行的设置等。一段时间后切换到Target模块查看结果:
在这里插入图片描述
Change request method表示更改请求方式,如之前使用的GET请求,点击Change request method后为变为POST:
在这里插入图片描述
在这里插入图片描述
Don’t intercept requests表示不截获请求,比如我们选择To this host,在Intercept is on时burp也不对此主机的请求做拦截。我们就可以正常访问该网页了。
在这里插入图片描述
然后切换到Proxy的Options选项卡下,查看Intercept Client Requests,已增一条记录:
在这里插入图片描述
Do intercept下Response to this request功能可用于对服务端发送过来的信息做修改来欺骗浏览器。
如果开启URL-encode as you type表示对你输入的&,=等字符将会被URL编码替换。
2.Target模块:
这个模块下有两个选项卡,Site map主要是将爬行的站点以树形结构显示,Scope主要是用来设置范围进行过滤。
有时当我们对一个目标网址进行测试时,Site map下会出现许多不相关的网址,我们可以使用Filter来过滤,只留下目标网址:
在这里插入图片描述
点击Filter,勾选Show only in-scope items:
在这里插入图片描述
此时Site map下只剩下目标网址了:
在这里插入图片描述
然后我们随便点击一个目录又会出现许多功能:
在这里插入图片描述
点击Remove from scope,比如我此时选择css,该目录就会消失,对应的Scope选项卡下便会多出一条记录:
在这里插入图片描述
点击Spider this branch,burp就会对该目录进行爬行。
点击Expand branch来展开分支,其他功能不是很常用,有兴趣可以自行研究哦。
Site map选项卡右边可以看到一些请求的信息,在Host下可以选择对链接进行高亮显示,comment下可以添加注释,针对单个链接也可进行右键操作。
在这里插入图片描述

步骤二:

使用burpsuite上传绕过服务端MIME类型检测:
1.首先在桌面上新建一个1.txt,此处我写入“hello_world”。因为目标主机只允许我们上传jpg文件,那么我们下载就要绕过这个限制,上传一个txt文件上去:
在这里插入图片描述
2.打开http://10.1.1.59:81,输入用户名:admin 密码:password,点击Upload:
在这里插入图片描述
3.设置好浏览器代理后,我们选择刚才创建的txt文件进行上传。此时burpsuite已经截获到了数据包,我们右击选择“send to reprater”:
在这里插入图片描述
4.切换到Repeater中将Content-Type后的text/plain修改为image/jpeg:
在这里插入图片描述
5.点击go,从右侧可看到已经上传成功,在右下方输入1.txt进行搜索刚才上传的图片:
在这里插入图片描述
6.关闭代理,打开搜索到的路径:
在这里插入图片描述

六、答题

在这里插入图片描述
注:请在特定的环境下进行实验(如虚拟机)。切记不要对他人的网站进行实验,如造成不利影响或产生违法行为,一切后果自负。


http://chatgpt.dhexx.cn/article/TXmxZOQy.shtml

相关文章

数据取证三剑客 ——合天网安实验室学习笔记

实验链接 通过该实验了解文件恢复、数据提取的相关技术及应用、熟练掌握三款相关开源工具foremost、scalpel、bulk_exetractor的使用。 链接:http://www.hetianlab.com/expc.do?ce6ca30fb8-e0c2-41f3-8335-731e91774df4 实验简介 实验所属系列: 数据…

开发神器之BeyondCompare4.0工程代码比较工具

超好用文件对比工具 – Beyond Compare 具备的丰富实用功能: - 并列比较文件夹、FTP 网站或 Zip 文件; - 为以后的比较保存快照; - 类似浏览器的界面; - 可扩展子文件夹; - 隐藏比较不需要的文件夹; …

6 款代码对比工具

点击上方“朱小厮的博客”,选择“设为星标” 后台回复”加群“获取公众号专属群聊入口 来源:rrd.me/fTS4c 在程序开发的过程中,程序员会经常对源代码以及库文件进行代码对比,在这篇文章里我们向大家介绍六款程序员常用的代码比较工…

Monaco-Editor在Vue中使用(实现代码编辑与diff代码比较)

Monaco在线代码编辑器使用总结 1.什么是Monaco Monaco编辑器是为VS代码提供支持的代码编辑器官方API文档 2.Monaco Editor安装及使用 2.1安装 npm install monaco-editor --save-devnpm install monaco-editor-webpack-plugin --save-dev2.2配置vue.config.js const Mona…

程序员必备 代码比较工具 Beyond Compare 4

封面图 推荐一个代码比较工具,名字叫 Beyond Compare 4,真得很好用,选择两个文件夹,然后两边会同步打开都有的文件夹/文件,打开文件后,标有红色的地方就是两个文件的不同处。唯一缺点就是试用期只有 30 天&…

代码对比工具,我就用这6个!

点击上方“程序猿技术大咖”,关注并选择“设为星标” 回复“加群”获取入群讨论资格! 程序开发的过程中,程序员会经常对源代码以及库文件进行代码对比,在这篇文章里我们向大家介绍六款程序员常用的代码比较工具。 WinMerge WinMer…

代码对比工具,我就用这 6 个!

作者:yueliang2100 blog.csdn.net/yueliang2100/article/details/82190257 在程序开发的过程中,程序员会经常对源代码以及库文件进行代码对比,在这篇文章里我们向大家介绍六款程序员常用的代码比较工具。 1、WinMerge WinMerge是一款运行于W…

代码比较工具-beyond Compare4.0

超好用文件对比工具 – Beyond Compare 具备的丰富实用功能: - 并列比较文件夹、FTP 网站或 Zip 文件; - 为以后的比较保存快照; - 类似浏览器的界面; - 可扩展子文件夹; - 隐藏比较不需要的文件夹; …

程序员喜欢的5款最佳代码比较工具

俗话说:三句不离本行,对于程序员这个可爱的群体来说也是一样,即使面对无休无止的编程工作,程序员们依旧任劳任怨的埋头苦干,梦想着用自己码下的代码改变世界。工欲善其事,必先利其器,每一位程序员都有自己私…

几款比较常用的代码比较工具

文章来源:分享几款比较常用的代码比较工具 俗话说:三句不离本行,对于程序员这个可爱的群体来说也是一样,即使面对无休无止的编程工作,程序员们依旧任劳任怨的埋头苦干,梦想着用自己码下的代码改变世界。工欲…

Beyond Compare 代码比较工具

一、下载 官网下载地址: https://www.scootersoftware.com/download.php 选择 Windows 系统,简体中文版本,点击下载。 下载完成 二、安装 步骤1:双击安装包 步骤2:进入安装向导,点击下一步 步骤3&a…

分享几款比较常用的代码比较工具

公众号关注 “大鱼机器人” 设为 “星标”,重磅干货,第一时间送达! 素材来源:网络 作者:yueliang2100 整理:strongerHuang 俗话说:三句不离本行,对于程序员这个可爱的群体来说也是一…

程序员代码对比工具,就用这7个!

来源公众号:搜云技术库 在程序开发的过程中,程序员会经常对源代码以及库文件进行代码对比,在这篇文章里我们向大家介绍7款程序员常用的代码比较工具。 一、WinMerge 图片 WinMerge是一款运行于Windows系统下的文件比较和合并工具,…

代码比较工具Beyond Compare 4(亲测有效)

代码比较工具Beyond Compare 4 一、便携免安装破解版,下载地址: 链接:https://pan.baidu.com/s/1vGKnPh6WMhk_bYJyJyKqXw 提取码:dasf 复制这段内容后打开百度网盘手机App,操作更方便哦 便携免安装破解版&#xff0…

程序员常用的代码比较工具,你更喜欢哪款?

目录 💡 Linux 命令行的对比工具 一. diff 二. vimdiff命令 💡 GUI 比对工具 三. WinMerge 四. Diffuse 五. Code Compare 六. Beyond Compare 七. UltraCompare 八. Altova DiffDog 九. Kompare 十. Meld 十一. XXdiff 十二. KDiff3 十…

9款代码比较工具

对于经常写代码,又改代码的程序员来说,如果之前写的代码,过了很久又需要改,那么查找不同之处相当困难。如果这时候有一款代码比较工具,将会非常方便。W3Cschool 资深用户归纳总结 9 款常用的代码比较工具,赶…

VSCode批量代码比较

前言 最近因为工作原因,需要找出一个工程里面修改过的地方。VSCode里自带代码比较功能,可以高亮代码不同的地方。然而手动一个个打开文件来比较显然非常的繁琐,在网上检索后发现并没有相关的方法。因此,为了解决这个问题&#xf…

三款免费好用的代码对比工具,丢弃BeyondCompare

代码比较是日常开发经常需要做的工作,比如说源代码对比、文档对比,甚至是excel表格对比。 这里推荐三款免费的对比工具。 1、winMerge 下载地址:https://winmerge.org/downloads/?langen winMerge的大小只有7M,轻量级&#xf…

开发者需要的 9 款代码比较工具

对于经常写代码,又改代码的程序员来说,如果之前写的代码,过了很久又需要改,那么查找不同之处相当困难。如果这时候有一款代码比较工具,将会非常方便。W3Cschool 资深用户归纳总结 9 款常用的代码比较工具,赶…

9款优秀的代码比对工具

我们知道两个文件之间,或者同一个文件的不同版本之间经常需要做内容比对。在 Windows下有个很强大的工具叫作 BeyondCompare ,那在 Linux下需要用到什么工具呢? 本文介绍 9 种 Linux 下常用的 9 种代码比对工具,不仅有命令行工具…