其他分享
首页 > 其他分享> > 三、Burp Suite 代理拦截工具

三、Burp Suite 代理拦截工具

作者:互联网


最后编辑时间 :2021.06.15 ,如有错误之处欢迎批评指正。

前言

浏览器在访问站点时会提交 Request Header 信息( 网络相关链接 : request headers 和 response headers

在前面的 SQLMap 渗透测试中,使用 SQLMap 工具在探测 Sqlilabs 靶场第 1 和 11 关时可以探测到其有漏洞,并可以拿到数据库里的数据 。

SQLMap 的框架结构为目录式,没有核心框架,可以直接通过 URL 到达特定的页面,探测时直接通过 -u 制造的 Request Header 与直接在浏览器里浏览时的产生的 Request Header 是一致的 ,此时只考虑了 URL 和 GET 、 POST 两种传参方式 。但实际上,Request Header 是站点服务器判断用户能否正常进入站点内部页面的一个重要参考信息。

DVWA 为框架式站点,站点服务器需要验证 Request Header 信息,不可直接通过 URL 到达特定的页面 。

当站点服务器需要验证 Request Header 信息时,使用 sqlmap -u 的形式很可能在初探时就失败 ,若没有正确的 Request Header 信息将无法进入站点内部,如 :被服务器 302 重定向到站点的登陆界面 ,无法到达探测页面 ,后续步骤无法进行 ,但这并不意味着此站点无法被注入 ,只是此方式无法进入 。

Burp Suite 代理工具可以拦截请求地址的 Request Header 并复用 ,然后使用 SQLMap 工具探测,从而达到进入站点内部页面的目的 。

Burp Suite 介绍

Burp Suite 代理工具是以拦截代理的方式拦截所有通过代理的网络流量( 主要是 HTTP 和 HTTPS 协议流量 )并以中间人的方式对拦截的流量进行处理,达到安全测试的目的。

Kali 中默认安装的 Burp Suite 为社区版(没有 Scanner) ,默认开启的本地代理端口为 8080(如下图所示)

image.png

网络相关链接

Burp Suite 界面中文介绍

BurpSuite 基础教程_hualusiyu的专栏-CSDN博客

DVWA 实践

任务要求

  1. 从 Burp Suite 获取访问 DVWA Injection Low 的 Request Header
  2. 利用 ① 获取到的信息获取到对方的库表列值
  3. 将 Burp Suite 获取到的包导入 repeater 进行重放,并修改头部参数在右侧的 response 中查看不同的访问效果
  4. 利用 Burp Suite 对 DVWA Brute Force Low 口令部分进行爆破,用户名 :admin

Burp Suite 获取 Request Header

站点 :DVWA - SQL Injection ,难度级别 :Low

image.png

image.png

利用 Request Header 获取库表列值

image.png

Repeater 重放

将 Burp Suite 获取到的包导入 repeater 进行重放,并修改头部参数在右侧的 response 中查看不同的访问效果

下图为 id=3 时的访问效果 :

image.png

下图为 id=5 时的访问效果 :

image.png

Intruder 爆破

利用 Burp Suite 对 DVWA Brute Force Low 口令部分进行 Intruder 爆破,用户名 :admin

image.png

image.png

Comparer 对比

image.png

image.png

image.png

Decoder 自带加解密

image.png

Spider 蜘蛛

Spider 只能爬取站点目录结构,并不能爬取文件夹下具体的文件

image.png

image.png

image.png

image.png

实验现象总结

通过 Burp Suite 获取站点 Request Header 信息保存到文件,然后使用 sqlmap -r 命令进行探测的方法可以对需要验证 Request Header 的站点进行注入,从而获取服务器数据库信息 。

Burp Suite 代理拦截工具除了可以截获 Request Header 信息外,也可以复用 Request Header 进行 Repeater 重放,手工修改变量值尝试攻破,也可以使用 Intruder 字典进行自动化爆破提高效率 。

通过以上操作步骤,已达到实验目的 。

除本次实验中使用到的操作步骤外,还有 Comparer 对比 、Decoder 加解密 和 Spider 蜘蛛 等常用操作,熟练使用它们将会在未来的学习当中游刃有余 。

标签:获取,Request,站点,Header,Burp,Suite,拦截
来源: https://www.cnblogs.com/xiaoliancc/p/15472981.html