渗透测试-burp suite实战

一、修改请求和响应

  • proxy-options 添加代理服务8888端口
  • 拦截请求或响应设置
    • proxy-options默认拦截请求
    • 如果拦截响应,先勾选xiangying
    • 如果都勾选都会拦截,forward放行

渗透测试-burp suite实战_第1张图片

请求域名过多,可以专门设置拦截的域名
渗透测试-burp suite实战_第2张图片

  • 实战

    • 原型,title和搜索栏都是ceshi
  • 渗透测试-burp suite实战_第3张图片

    • 修改请求参数,把ceshi换成cscscscscs
      渗透测试-burp suite实战_第4张图片

    • 修改响应title,把ceshi换成xiugaixiangying
      渗透测试-burp suite实战_第5张图片

    • 结果

    • 渗透测试-burp suite实战_第6张图片

二、扫描漏洞入口

  • 扫描站点
    渗透测试-burp suite实战_第7张图片
    -扫描已访问请求
    渗透测试-burp suite实战_第8张图片

  • 扫描拦截的请求
    渗透测试-burp suite实战_第9张图片-结果
    扫描队列里,黑色是不存在漏洞,红色是存在漏洞

  • 暂停扫描 右键pause
    渗透测试-burp suite实战_第10张图片

三、站点比较

渗透测试-burp suite实战_第11张图片

  • 修改session的cookie,执行compare site map功能时会使用session中的cookie重新执行上述请求

渗透测试-burp suite实战_第12张图片
渗透测试-burp suite实战_第13张图片橘色是修改的,蓝色是删除的,黄色是添加的
渗透测试-burp suite实战_第14张图片

四、repeater实战

通过改cookie

  • pikachu http://www.pikachu.com/vul/overpermission/op2/op2_user.php

  • 管理员账号实现添加用户,右键send repeater
    渗透测试-burp suite实战_第15张图片渗透测试-burp suite实战_第16张图片

  • 普通账号登录,获取cookie
    渗透测试-burp suite实战_第17张图片
    -修改Cookie,修改用户名,以便分辨;网站必须是普通用户登录的状态下;go;刷新

渗透测试-burp suite实战_第18张图片

五、intruder

四种攻击方式;
Sniper:每次用字典的一个值去代替一个待攻击的原始值,其余值不变
Battering ram:使字典里的每个值同时代替所有待攻击的原始值

:使每个字典的值轮流代替所该攻击的原始值,如果字典数量元素不一致,以字典元素数量最小的为准
Cluster bomb:各参数取值的组合(每个字典元素数量的笛卡尔积)
渗透测试-burp suite实战_第19张图片

你可能感兴趣的:(测试,安全,web安全,http)