1、安装burp,分别在本机上实现全局代理和局部代理
(1)全局代理
先找到设置,找到代理,将使用代理服务器打开,设置成跟burp一样的地址端口
设置好后,抓个包试试
这样就证明把全局代理设置好了
(2)设置局部代理
将系统手动设置的代理关闭
将浏览器里下载的FoxyProxy插件设置成跟burp一样的监听端口
抓个包:
如此便是设置好了局部代理
2、利用burp实现对https站点的抓包
在代理没改的情况下打开127.0.0.1:8080,下载证书
下载完成后安装好CA证书,浏览器也同步把证书导入
这样就能抓https的数据包了
3、使用Burp的Discover Content功能爬取任意站点的目录
选择要进行爬取的站点,右键找到Discover Content模块
点击这里开始爬取
点击Site map就能够看到扫描出来的站点了
4、分别使用Burp Scan的主动扫描和被动扫描功能对DVWA站点进行扫描,输出扫描报告
被动扫描(它根据用户浏览网页进行常规请求,对已经存在的请求和响应进行简单分析):
主动扫描:
点击ok后会出现扫描进度条
点击Target-Site map模块,选择扫描的站点右击,如图:
便可选择导出扫描报告的文件类型(注意导出的文件名后缀要和选择的文件类型保持一致):
5、Burp Intruder爆破题目
(1)老李今年52岁了,他最近也在学习网络安全,为了方便练习,他在DVWA靶场中增设了一个自己的账号,密码就是他的生日,请你想办法破解出他的账号密码
第一步先进入暴力破解模块抓一个包,将其发送到Intruder模块:
第二步猜测老李的帐号是laoli设置好要爆破的参数:
第三步设置好payload:
发现没爆破出来,猜测可能是账号不对:
猜测老李账号名是Laoli,再重复上述暴力破解步骤,将账户名设置好,爆破密码,最终得到结果:
由此得出
老李账号:Laoli
密码:19720921
(2)老师在DVWA靶场中设置了一个账号Magedu,且在靶场中的某处存放了一个文件名为mageduC10.txt的密码字典,请你想办法找到该字典并尝试爆破,以获取账号Magedu的正确密码。
按照题目意思,先在dirsearch的dicc.txt文件下添加mageduC10.txt,使其能扫出这个文件
使用dirsearch查找文件:
找到文件位置:
在浏览器中查找:
得到该密码字典,接下来就是,将密码字典导入暴力破解模块对Magedu账号进行破解(步骤如题1):
这样就得到了
账号:Magedu
密码:magedu@c10