文章的格式也許不是很好看,也沒有什么合理的順序
完全是想到什么寫一些什么,但各個方面都涵蓋到了
能耐下心看的朋友歡迎一起學習,大牛和杠精們請繞道
如果我只能選擇一款工具進行Web滲透,那么一定就是Burpsuite
Burpsuite被譽為Web安全界的瑞士軍刀,功能強大而精致
集成了多種工具,幾乎所有的Web漏洞都可以用它來發現和利用
Burpsuite不是開源的,Kali集成免費版,沒有主動掃描功能
由於Burpsuite是Java開發的,雖然Kali自帶Open Java,但是最好下載Oracle Java
順便說下,后邊有可能要用到:jython-standalone-2.7.0.jar,可以在網上下載
先簡單說說安裝JDK,到官網注冊后下載:
就JDK1.7.0_45的64位為例:
解壓、移動:
tar -xzvf /root/jdk-7u45-linux-x64.tar.gz
mv jdk1.7.0_45 /opt
cd /opt/jdk1.7.0_4
注冊(這里給FireFox用到的插件也注冊和配置了Java):
update-alternatives --install /usr/bin/java java /opt/jdk1.7.0_45/bin/java 1
update-alternatives --install /usr/bin/javac javac /opt/jdk1.7.0_45/bin/javac 1
update-alternatives --install /usr/lib/mozilla/plugins/libjavaplugin.so mozilla-javaplugin.so /opt/jdk1.7.0_45/jre/lib/amd64/libnpjp2.so 1
如果是32位:/jre/lib/i386/目錄下找到libnpjp.so即可
配置:
update-alternatives --set java /opt/jdk1.7.0_45/bin/java
update-alternatives --set javac /opt/jdk1.7.0_45/bin/javac
update-alternatives --set mozilla-javaplugin.so /opt/jdk1.7.0_45/jre/lib/amd64/libnpjp2.so
驗證:java -version 成功
我這里不使用Burp免費版,我想辦法下載到了Burp1.6破解版
破解版啟動需要安裝Java
./burp.sh啟動即可
鏈接:https://pan.baidu.com/s/1icCjMV7jC89BzrCedrHPrQ
提取碼:pdum
OK,開始介紹Burpsuite:
Burpsuite強大的功能之一:截斷代理
所以我們必須要給瀏覽器配置代理,上一篇介紹OWASP_ZAP中有提到:
我使用的是FireFox的AutoProxy插件:Burp默認監聽8080端口
CA:
首先我們先處理證書問題:比如我現在訪問一個HTTPS網站:報錯
需要在Burp中進行配置:導出證書:
Export建議選擇第一個,不需要私鑰,然后進行導出,再到瀏覽器中導入
這是一種傳統方式,現在介紹Burp特有的方式:
訪問http://burp,保存證書
以FireFox為例,打開Perference-->Advanced進行導入
OK:現在訪問Https的網站就不會有報錯信息了:
默認Burp是開啟截斷的,我們可以看到截斷的信息
注意:Burp默認攔擊請求流量,不攔截響應流量
如果我們想要攔截Response,或者自定義:需要設置這里Proxy-->Options
這里自定義截斷請求:
解釋:
不攔截GIF,JPG等一些圖片文件或者JS這樣的資源文件,因為通常這些文件不存在漏洞
下邊的兩個選項(Auto開頭),第二個建議勾選
下面是自定義截斷響應:默認不截斷,可以打上勾
這里默認勾選的是:text形式,其實就是網頁信息
下面還有WebSocket截斷配置,需要可以配置
注意響應修改項,我們可以適當地修改相應內容,來更好地滲透
我夠選的這些是建議勾選的,比較有用
以及一個實用功能:匹配替換:
可以把所有的請求或者響應中的某些參數修改,在后邊的滲透過程中可能會用到,方便操作
訪問目標是DVWA:
Kali機器IP:192.168.163.132
Metasploitable(DVWA)機器IP:192.168.163.129
我用瀏覽器訪問一次,截斷成功,然后我們查看Target就可以看到我們訪問過的網站:
這里灰色和褐色的區別是:黑色URL是我實際訪問到的,灰色的是可以訪問,但沒有訪問的,其實就是Burp自動爬網的結果
我發現有太多的不關心的網站,如何過濾?使用Scope:站點右鍵Add To Scope
然后點擊上邊的白條,選擇只看Scope條目
這時候就只有我們希望看到的
這里看到了這么多的過濾選項,實際中我們也可以使用上面的各種過濾選項進行過濾
其他的過濾都能看懂,最后一欄:commented和highlighted需要注意,我們可以給某條記錄加注釋和高亮,然后用這個選項來過濾
到此,Burp的兩個基本模塊就介紹完了
下面介紹Burp強大的一些功能模塊:
Spider爬網工具:
爬網包括手動爬網和自動爬網
默認是開啟被動爬網的
如果想主動爬網,右鍵Spider即可
主動爬網的過程中會跳出對話框,讓你輸入表單的用戶名和密碼
值得一提的是,我們可以把一次爬網的過程保存成一個ZIP文件,然后和下一次爬網的記過進行對比:
實際用途:我們在滲透網站時候,通常會以管理員和用戶身份進行訪問
這時候如果可以存下來兩者的數據,再進行對比,高亮顯示,會有很直觀的感覺:
以DVWA的安全度分別是low和high模擬兩種身份,先把其中一種爬網完成后保存到一個文件
站點右鍵Compare site maps:
先選當前的,再選擇之前保存的文件,進行對比:
在高亮顯示下,很方便地就可以看出來區別
既然爬網完成了,接下來就是掃描,避免篇幅過長,下一篇再說