Burp suite :Target站点爬取、 Inruder 密码爆破,SQL注入

一、使用Burp的Discover Content功能爬取任意站点的目录,给出爬取过程的说明文档、站点树截图;

  1. 这里以tomcart网站为例,
  2. 确保已安装 Burp Suite 软件,并正常启动。
  3. 配置浏览器代理,将浏览器的代理设置为 Burp Suite 监听的地址和端口(默认情况下,Burp Suite 监听127.0.0.1的8080端口)

  1. 打开Tomtart 网址 Apache Tomcat/7.0.79

  1. Burp Suite 界面中,切换到 “Target” 选项卡。

6. “Site map” 子选项卡中,你会看到已经捕获到的目标站点的初始信息。右键点击目标站点的根目录Apache Tomcat/7.0.79,在弹出的菜单中选择 “Engagement tools”再选择“Discover content”

7.config保置默认即可

8. 点击“session is not running” 开始爬取,点击让爬虫运行

9.爬取完成如下为站点目录

二、使用Burp联动Xray对DVWA站点进行扫描,输出扫描报告;

2.1启动 Xray,运行命令 xray_windows_amd64.exe webscan --listen 127.0.0.1:7777 (监听本地 7777 端口,用于接收 Burp 发送的流量

2.2打开 Burp Suite,进入 “Proxy” -> “Options” 选项卡。

“redirect to host” 中添加一个新的代理服务器,设置IP 127.0.0.1:7777  端口:7777(与 Xray 监听的端口一致)。确保在 “Intercept is on” 开关打开,以便拦截 DVWA 站点的流量,如下图

2.3设置 DVWA 站点代理,配置浏览器的代理设置,使其指向 Burp Suite 的代理地址 127.0.0.1:8081 ,打开 DVWA 站点,登录并执行各种操作,此时 Burp Suite 会拦截流量并将其转发给 Xray 进行扫描。

2.4 监听并输出报告

如果通过Burp把https流量传过 Xray, 在User options模块设置上游代理

三、老李今年52岁了,他最近也在学习网络安全,为了方便练习,他在DVWA靶场中增设了一个自己的账号,密码就是他的生日,请你想办法破解出他的账号密码;

3.1账号可能是拼音laoli,密码是他的生日,52岁就是1973年几月几日,准备一个密码字典进行爆破。

3.2登录DVWA把密码等级设置LOW

3.3选中密码点击 Add S

3.4导入密码字典

3.5打开Options 双击Start attack开始爆破

3.6根据Length 不一样的为密码,19730329,其它一样都是错误密码

3.7 在DVWA验证密码19730329是否正确,登录后弹出Welcomexxxxxxxxxxxxxxx确认为正确的密码。

四、Cookie老师在DVWA靶场中设置了一个账号Magedu,且在靶场中的某处存放了一个文件名为mageduC11.txt的密码字典,请你想办法找到该字典并尝试爆破,以获取账号Magedu的正确密码。

4.1通过Dirsearch 工具找到隐藏的文件,Dirsearch 是一个用于探测Web服务器上的隐藏目录和文件的工具。它通过发送HTTP请求来尝试访问可能存在的路径,从而找到不列在网站目录页面上的隐藏资源,功能特性;如下:

多线程扫描,

字典驱动,

文件扩展名爆破,

代理支持,

结果过滤输出

工作原理

基于字典中的路径向目标 Web 服务器发送 HTTP 请求,依据响应状态码判断目标路径是否存在。常见状态码如:


 

  • 200 OK:表示请求的路径存在,可能是目录或文件。
  • 301/302 Redirect:路径存在且有重定向。
  • 404 Not Found:路径不存在。
    工具通过不断尝试字典中的路径,收集状态码等响应信息,识别出有效的目录和文件。

4.2 在Dirsearch目录下DB文件夹下的DICC.TXT字典文件增加内容mageduC11.txt

4.3扫描格式:python dirsearch.py -u http://your-dvwa-url -e txt -w /path/to/custom_dict.txt

python dirsearch.py -u http://124.221.131.194:8082 -e txt -w "E:/网络安全/网络安全C11直播课件/工具-2025.3.22/dirsearch_bypass403-0.2/db/dicc.txt

从扫描发现mageduC11.txt在根目录

4.4登录http://124.221.131.194:8082/mageduC11.txt  查看mageduC11.txt 内容,并把内容复制出来做密码爆破。通过Burp软件爆破

4.5打开BURP软件找到INTRUDER模块在payload 导入密码字典

4.6根据Length 不一样的为密码,19730329,其它一样都是错误密码

4.7验证magedu@c11密码可以登录

五、在不依赖于DVWA后端数据库的情况,如何通过前端验证的方法判断DVWA中的注入点是数字型注入还是字符型注入?(提示:用假设法进行猜想判断)

评论
添加红包

请填写红包祝福语或标题

红包个数最小为10个

红包金额最低5元

当前余额3.43前往充值 >
需支付:10.00
成就一亿技术人!
领取后你会自动成为博主和红包主的粉丝 规则
hope_wisdom
发出的红包
实付
使用余额支付
点击重新获取
扫码支付
钱包余额 0

抵扣说明:

1.余额是钱包充值的虚拟货币,按照1:1的比例进行支付金额的抵扣。
2.余额无法直接购买下载,可以购买VIP、付费专栏及课程。

余额充值