我們先來認識一下BurpSuite中有哪些攻擊模式,然后開始實戰(zhàn)操作
一、 攻擊模式介紹
1.1 Sniper(狙擊手)
下面攻擊案例即將使用,對單個參數(shù)進行攻擊破解
聯(lián)想戰(zhàn)爭中狙擊手的作用,一次只能擊殺一名敵人
1.2 Battering ram(攻城錘)
聯(lián)想古代的攻城錘,特點就是攻擊范圍比狙擊手大,但是效率不一定高
可以設置多個攻擊字段,但是payload值只有一個
攻擊的值只有一個
在這種情況下發(fā)起攻擊,用戶名和密碼的值將是一樣的,不適合密碼獲取
它會把一個值給到所有攻擊字段
適合在多個字段中找合適值
1.3 Pitchfork(草叉)
聯(lián)想農(nóng)民伯伯耕地使用的草叉,如果地上有六個洞,但叉子只有四個分支,那么它最多只能插入四個洞中
對于攻擊也是一樣的,無法做到對所有可能性進行窮舉驗證,容易遺漏正確數(shù)據(jù)
允許設置很多payload來源
它的字段,默認按先后順序排列
我們給第一個字段(用戶名),添加5個內(nèi)容
同樣給第二個字段,添加6個密碼
然后發(fā)起攻擊,會看到,它只跑了5次,取兩個數(shù)中最少的那個
從多個字典提取值,賦給多個字段,按順序一一對應
例如:
100個用戶名
50個密碼
最終請求次數(shù):50次
會出現(xiàn)一種情況,字典中有正確的用戶名和密碼,但是沒有匹配成功,說明還不夠全面,我們使用榴霰彈,交叉驗證
1.4 Cluster bomb(榴霰彈)
聯(lián)想二戰(zhàn)中的榴霰彈,攻擊范圍大,攻擊個體多,還可以做到徹底摧毀某一片土地,缺點就是造價昂貴
對于攻擊也是一樣的,它可以通過枚舉,將所有的可能性都試一次,做到無疏漏,但問題就是使用它來破解參數(shù),花費的時間占用的資源較多
同樣,我們使用上次5個用戶名和6個密碼測試
結(jié)果發(fā)現(xiàn),請求次數(shù)是30次
所有字典全部交叉驗證
我們開始攻擊,在30次匹配中有一組是正確的
二、 DVWA靶場搭建
DVWA是一款開源的練習web漏洞的靶場工具,用PHP代碼編寫而成。
需要PHP和Apache環(huán)境運行。
在下載好小皮基礎上,我們需要下載DVWA靶場環(huán)境和一個文本編輯工具,Sublime
DVWA靶場網(wǎng)盤下載
提取碼:tkwm
文本編輯Sublime下載
提取碼:bwhe
2.1 下載DVWA工程
把解壓后的代碼放在PHPStudy的WWW路徑下(根目錄)。
位置如下
2.2 添加網(wǎng)站
打開phpstudy,添加網(wǎng)站。
這一步除了填寫域名,其他的都不用改。
域名跟上一步的文件夾名字一致,會自動填充根目錄。
(這里寫成小寫dvwa)
部署成功稍等幾秒,Apache會自動重啟
2.3 初始化數(shù)據(jù)庫
修改配置文件:
WWW\DVWA\config\config.inc.php
修改IP、庫名(默認dvwa不用改)、用戶名、密碼、端口
這里將user設置為root
數(shù)據(jù)庫密碼在小皮數(shù)據(jù)庫選項中查看
打開首頁
http://localhost/dvwa
選擇Setup
點擊最下方的 Create /Reset Database初始化數(shù)據(jù)庫
提示報錯,我們需要修改配置文件
首先要確定自己的PHP版本
在小皮中查看
找到PHP配置文件
phpstudy_pro\Extensions\php\php7.3.4nts\php.ini
把以下兩個值都改為ON
2.4 登錄
初始化后可以登錄首頁
http://localhost/dvwa
登錄成功
2.5設置安全級別
靶場設置不同安全級別可以對滲透測試人員練習提供更多的經(jīng)驗
三、內(nèi)網(wǎng)滲透
3.1 靶場環(huán)境開啟
首先開啟小皮,啟動Apache和MYSQL
打開BurpSuite內(nèi)置瀏覽器
為什么不用自帶瀏覽器呢,自帶瀏覽器請求和響應的數(shù)據(jù)太多太雜,有些廣告,視頻等等都會被抓包抓到,不利于初學者學習攻擊原理
輸入網(wǎng)址,進入靶場
localhost/dvwa/
登錄進去后,我們修改安全級別為最低級
測試網(wǎng)站在沒有附加防御措施下的安全性
3.2 攔截打開
首先,我們打開攔截,然后在網(wǎng)站中隨便輸入,提交用戶名和密碼
這里我們已經(jīng)知道用戶名是admin,密碼是password,我們想要做的是在反饋中看到密碼,故先測試獲取密碼。
可以看到BP已經(jīng)抓到了包
3.3 攔截包發(fā)送Intruder模塊
然后我們把包發(fā)送到intruder模塊
會看到intruder模塊已經(jīng)接收到包
我們看到,BurpSuite默認將這些字段打上分解符,BurpSuite默認你即將測試這些字段
但我們實際測試的只有密碼值,所以點擊清空
3.4 選擇攻擊字段
我們選中密碼的值,點擊ADD,添加分解符
3.5 選擇攻擊模式
攻擊模式有四種,分別是Sniper、Battering ram、Pitchfork、Cluster bomb
選擇攻擊模式。這里選擇Sniper,因為我們只要密碼,是針對單個參數(shù)攻擊
3.6 設置payload
進入Payloads(攻擊載荷)模塊,我們先使用Simple list,簡單列表
爆破字典設置
3.7 其他設置
還可以對攻擊字段做進一步設置
設置線程值為10
3.8 發(fā)起攻擊
點擊start
開始攻擊
3.9 查看結(jié)果
單擊密碼,可以看到它返回的響應
這里1111顯示密碼不匹配,故不是正確密碼
但每個都點開查看不現(xiàn)實,所以我們要對響應內(nèi)容的長度進行排序
會發(fā)現(xiàn)有一個值的長度和其他不一樣,在值爆破中,正確值和錯誤值的長度是不同的,可以利用這一點進行快速判斷
最終確認正確密碼是password
四、 標記結(jié)果(補充說明)
為了更快找到正確的值,我們想對正確的結(jié)果進行標記
即這段匹配成功響應
我們進入Intruder模塊下的Options,找到Grep-Match
再次發(fā)起攻擊,會在正確值位置出現(xiàn)標記
五、獲取CSRF Token
5.1 切換安全級別
先把代理攔截關閉,將攔截級別切換到HIgh
其中涉及到CSRF token,它是什么意思呢
類似于古代的令牌,沒有它,不能進入網(wǎng)站,但它和正常的令牌區(qū)別就在于,每次的令牌都不一樣
用戶每一次訪問,都需要一個新的Token
一次使用,用完銷毀
這一次瀏覽器響應給你,下一次你需要帶上它上次給的token來訪問才能進入網(wǎng)站
輪流依次訪問
5.2 攔截打開
我們現(xiàn)在打開攔截
隨便輸入一個密碼,會發(fā)現(xiàn)已經(jīng)攔截到,并且安全級別是high
同樣,發(fā)送到intruder模塊
5.3 Pitchfork攻擊
我們只能使用pitchfork攻擊模式,然后將兩個字段標識處理
5.4 攻擊字段設置
進入payloads模塊
先給密碼一個字段
00000
1223
1232312
password
ashkkjd
在第二個字段,token值,我們使用載荷類型Recrusvive grep
它可以用來提取相應數(shù)據(jù)的比如拿到PHPSESSIONID,拿到TOKEN 等等,可以通過格式匹配抓取到對應的字段值。
它的規(guī)則需要在Option中設置,找到Grep-Extract,點擊ADD添加,單擊Refetch response生成一個相應,在響應中找到token,雙擊內(nèi)容,會自動生成一套匹配規(guī)則
規(guī)則內(nèi)容:
語句中前面是 value=' ,后面是' />\r\n </form>
則中間一定是token
選中之后復制token值
9dff1b7aaa0dca5d78eb501602b2c34a
回到payload,我們發(fā)現(xiàn)已經(jīng)將規(guī)則添加進去了
注意:
使用該模式,只能使用單線程
為了避免上一個請求還沒有回來,下一個又發(fā)出去
5.5 單線程設置
打開Resource Pool,選擇單線程
5.6 開始攻擊
然后發(fā)起攻擊,結(jié)果顯示爆破成功
六、 繞過驗證碼
舉例
對于這樣一個網(wǎng)站的驗證碼,我們想要繞過它,通過不關注公眾號就能查看網(wǎng)站里的內(nèi)容
https://www.lxlinux.net/7001.html
6.1 開啟代理攔截
首先打開瀏覽器BP代理
在這里插入圖片描述
打開攔截,在驗證碼處輸入666666,回車,會看到BP已經(jīng)攔截到驗證碼
6.2 發(fā)送Intruder模塊
現(xiàn)在我們把它發(fā)送到Intruder模塊
我們現(xiàn)在要做一個固定長度是6位的驗證碼
這里如果用生成字典的方法,可以生成從000001到999999一共一百萬個密碼,但是花費時間太久
6.3 篡改響應結(jié)果
所有我們試一下篡改響應結(jié)果
然后點擊Forward放行,會看到一個服務器響應信息
{"msg":"校驗碼已失效,請重新獲??!","resultCode":null,"success":false,"value":"666666","values":{}}
我們將success值改為ture
6.4 放行數(shù)據(jù)包
繼續(xù)點擊Foreword
6.5 成功跳過驗證碼
然后來看一下瀏覽器中網(wǎng)頁是否已經(jīng)跳過驗證碼
成功在不輸入驗證碼的前提下,進入網(wǎng)站文章來源:http://www.zghlxwxcb.cn/news/detail-638314.html
這里只給大家舉個例子,雖然拿驗證碼并不難,但通過一個簡單的例子,我們可以學到滲透的思路(感興趣可以自己試試,真實有效)文章來源地址http://www.zghlxwxcb.cn/news/detail-638314.html
到了這里,關于【網(wǎng)絡安全】DVWA靶場實戰(zhàn)&BurpSuite內(nèi)網(wǎng)滲透的文章就介紹完了。如果您還想了解更多內(nèi)容,請在右上角搜索TOY模板網(wǎng)以前的文章或繼續(xù)瀏覽下面的相關文章,希望大家以后多多支持TOY模板網(wǎng)!