Burpsuite密码爆破和基础SQL注入(含安装)

1.burp suite简介

Burp Suite 是用于攻击web 应用程序的集成平台,包含了许多工具。Burp Suite为这些工具设计了许多接口,以加快攻击应用程序的过程。所有工具都共享一个请求,并能处理对应的HTTP 消息、持久性、认证、代理、日志、警报。
1.Target(目标)——显示目标目录结构的的一个功能
2.Proxy(代理)——拦截HTTP/S的代理服务器,作为一个在浏览器和目标应用程序之间的中间人,允许你拦截,查看,修改在两个方向上的原始数据流。
3.Spider(蜘蛛)——应用智能感应的网络爬虫,它能完整的枚举应用程序的内容和功能。
4.Scanner(扫描器)——高级工具,执行后,它能自动地发现web 应用程序的安全漏洞。
5.Intruder(入侵)——一个定制的高度可配置的工具,对web应用程序进行自动化攻击,如:枚举标识符,收集有用的数据,以及使用fuzzing 技术探测常规漏洞。
6.Repeater(中继器)——一个靠手动操作来触发单独的HTTP 请求,并分析应用程序响应的工具。
7.Sequencer(会话)——用来分析那些不可预知的应用程序会话令牌和重要数据项的随机性的工具。
8.Decoder(解码器)——进行手动执行或对应用程序数据者智能解码编码的工具。
9.Comparer(对比)——通常是通过一些相关的请求和响应得到两项数据的一个可视化的“差异”。
10.Extender(扩展)——可以让你加载Burp Suite的扩展,使用你自己的或第三方代码来扩展Burp Suit的功能。
11.Options(设置)——对Burp Suite的一些设置

2. burp suite的安装配置

我的安装包文件,可以自行去下载或者评论我我我给发
这次实验用的是burp suite1.7.26
Burpsuite密码爆破和基础SQL注入(含安装)_第1张图片

在安装前需要把JAVA环境配好安装好,JDK需配好,JAVA最好是8的版本,不要太高,我的就是8
打开burpsuite的安装包
在这里插入图片描述
点击run
Burpsuite密码爆破和基础SQL注入(含安装)_第2张图片
把蓝色的乱码复制到跳出来的页面
Burpsuite密码爆破和基础SQL注入(含安装)_第3张图片

输入如图,next
Burpsuite密码爆破和基础SQL注入(含安装)_第4张图片

点击Manual activation
Burpsuite密码爆破和基础SQL注入(含安装)_第5张图片
把右边的2号框里的密码复制到左边的Activation Request这个框里,然后左边最后一个框会自动填充,在把自动填充的复制到右边最后一个框里就可以了,next

Burpsuite密码爆破和基础SQL注入(含安装)_第6张图片
安装完成Burpsuite密码爆破和基础SQL注入(含安装)_第7张图片

3.浏览器代理、证书配置

打开火狐浏览器(没有的话用chrome也行)

打开火狐右上角的按钮然后选择选项Burpsuite密码爆破和基础SQL注入(含安装)_第8张图片

搜索代理,点击设置
Burpsuite密码爆破和基础SQL注入(含安装)_第9张图片
把burpsuite这里点上

Burpsuite密码爆破和基础SQL注入(含安装)_第10张图片
设置成如下图,开启手动代理配置,http代理填127.0.0.1,为所有协议使用相同的代理服务器打开
Burpsuite密码爆破和基础SQL注入(含安装)_第11张图片

设置完后在火狐搜索http://burp,点击CA cetificate
Burpsuite密码爆破和基础SQL注入(含安装)_第12张图片

然后选择保存文件
Burpsuite密码爆破和基础SQL注入(含安装)_第13张图片

在进入选项,搜索证书,点击查看证书
Burpsuite密码爆破和基础SQL注入(含安装)_第14张图片
点击导入,将刚保存下的证书导入

Burpsuite密码爆破和基础SQL注入(含安装)_第15张图片
然后信任证书,两个选项都选上

这是我开启了一台windows XP虚拟机来当我的服务器,运行phpstudy,大家也可以安装在自己的物理机中

打开安装包
Burpsuite密码爆破和基础SQL注入(含安装)_第16张图片
启动
Burpsuite密码爆破和基础SQL注入(含安装)_第17张图片
两个点均为绿
Burpsuite密码爆破和基础SQL注入(含安装)_第18张图片

点击其他选项菜单的My homepage
Burpsuite密码爆破和基础SQL注入(含安装)_第19张图片
跳出网页显示HELLO WORLD 即为开启成功

Burpsuite密码爆破和基础SQL注入(含安装)_第20张图片

点击其他选项菜单网站根目录
Burpsuite密码爆破和基础SQL注入(含安装)_第21张图片
进入这个文件
Burpsuite密码爆破和基础SQL注入(含安装)_第22张图片
将Password 后面改成root

Burpsuite密码爆破和基础SQL注入(含安装)_第23张图片
然后将文件后缀改为这样
Burpsuite密码爆破和基础SQL注入(含安装)_第24张图片

4.SQL注入

登陆http://192.168.10.5/DVWA-master/index.php ip为服务器的ip,本机就填本机
Burpsuite密码爆破和基础SQL注入(含安装)_第25张图片

DVWA(Damn Vulnerable Web Application)是一个用来进行安全脆弱性鉴定的PHP/MySQL Web应用,旨在为安全专业人员测试自己的专业技能和工具提供合法的环境,帮助web开发者更好的理解web应用安全防范的过程。DVWA共有十个模块,分别是:
Brute Force(暴力(破解))
Command Injection(命令行注入)
CSRF(跨站请求伪造)
File Inclusion(文件包含)
File Upload(文件上传)
Insecure CAPTCHA (不安全的验证码)
SQL Injection(SQL注入)
SQL Injection(Blind)(SQL盲注)
XSS(Reflected)(反射型跨站脚本)
XSS(Stored)(存储型跨站脚本)
需要注意的是,DVWA 1.9的代码分为四种安全级别:Low,Medium,High,Impossible。我们可以通过比较四种级别的代码,接触到一些PHP代码审计的内容。

点击create
Burpsuite密码爆破和基础SQL注入(含安装)_第26张图片

进入登陆页面输入admin password
Burpsuite密码爆破和基础SQL注入(含安装)_第27张图片
登陆成功,这个选项分别有4个等级可选,选择最低级
Burpsuite密码爆破和基础SQL注入(含安装)_第28张图片

这是一个登陆界面
点击右下角view source查看源代码

Burpsuite密码爆破和基础SQL注入(含安装)_第29张图片
看完源代码PHP后观察SQL语句Burpsuite密码爆破和基础SQL注入(含安装)_第30张图片

Brute Force Source
vulnerabilities/brute/source/low.php
' . ((is_object($GLOBALS["___mysqli_ston"])) ? mysqli_error($GLOBALS["___mysqli_ston"]) : (($___mysqli_res = mysqli_connect_error()) ? $___mysqli_res : false)) . '
' ); if( $result && mysqli_num_rows( $result ) == 1 ) { // Get users details $row = mysqli_fetch_assoc( $result ); $avatar = $row["avatar"]; // Login successful echo "

Welcome to the password protected area {$user}

"; echo ""; } else { // Login failed echo "

Username and/or password incorrect.
"; } ((is_null($___mysqli_res = mysqli_close($GLOBALS["___mysqli_ston"]))) ? false : $___mysqli_res); } ?>

然后

输入admin‘ or '1'='1   登陆成功
     原来的SELECT * FROM 'users' WHERE user = '$user' AND password = '$pass'
     变成了SELECT * FROM 'users' WHERE user ='admin' or '1'='1'  AND password = '$pass '
     登陆成功

Burpsuite密码爆破和基础SQL注入(含安装)_第31张图片
或者输入admin‘ #

变为`SELECT * FROM `users` WHERE user = 'admin' #' AND password = '$pass'`

Burpsuite密码爆破和基础SQL注入(含安装)_第32张图片

登录成功
Burpsuite密码爆破和基础SQL注入(含安装)_第33张图片
选择中级

Burpsuite密码爆破和基础SQL注入(含安装)_第34张图片

5.burpsuite暴力破解

利用burpsuite暴力破解破解密码

暴力破解步骤
1.抓包
2.导入intruder
3.清空参数
4.添加所选参数
5.添加字典
6.爆破

暴力破解4种方式
在attack type中可以选择,分别为
一个字典,两个参数,先匹配第一项,在匹配第二项
一个字典,两个参数,同用户名同密码
一个字典,两个参数,同行匹配,短的截止
一个字典,两个参数,交叉匹配,所有可能

随机输入密码登陆

Burpsuite密码爆破和基础SQL注入(含安装)_第35张图片

然后点击INTERCEPT IS OFF 开始抓包,抓到刚刚登陆的包
Burpsuite密码爆破和基础SQL注入(含安装)_第36张图片
右键点击鼠标点击Send to intruder

Burpsuite密码爆破和基础SQL注入(含安装)_第37张图片

到intruder 下点击clear
Burpsuite密码爆破和基础SQL注入(含安装)_第38张图片
选中username和password后面的按add$,为等会暴力破解的两个目标
演示第一种方式

Burpsuite密码爆破和基础SQL注入(含安装)_第39张图片

两个数据变成这样的形式
Burpsuite密码爆破和基础SQL注入(含安装)_第40张图片
自己随意add添加密码
Burpsuite密码爆破和基础SQL注入(含安装)_第41张图片

或者load添加文件字典
Burpsuite密码爆破和基础SQL注入(含安装)_第42张图片

配置好后start attack开始攻击

Burpsuite密码爆破和基础SQL注入(含安装)_第43张图片

大概的中文意思,线程数量越高破解速度越快,当然对CPU要求越高,大概10最好
Burpsuite密码爆破和基础SQL注入(含安装)_第44张图片

选中length数字不一样的即为成功的
Burpsuite密码爆破和基础SQL注入(含安装)_第45张图片

后两种方式需要两个字典,这次演示第4种,最全面的一种
Burpsuite密码爆破和基础SQL注入(含安装)_第46张图片
Payload set里的两个字典都加入
Burpsuite密码爆破和基础SQL注入(含安装)_第47张图片
设置Burpsuite密码爆破和基础SQL注入(含安装)_第48张图片
破解成功,可以点击进去观看数据

Burpsuite密码爆破和基础SQL注入(含安装)_第49张图片
有错误希望大家多多指正

你可能感兴趣的:(Burpsuite密码爆破和基础SQL注入(含安装))