Task-6

1、安装burp,分别在本机上实现全局代理和局部代理

(1)全局代理

先找到设置,找到代理,将使用代理服务器打开,设置成跟burp一样的地址端口

设置好后,抓个包试试

这样就证明把全局代理设置好了

(2)设置局部代理

将系统手动设置的代理关闭

将浏览器里下载的FoxyProxy插件设置成跟burp一样的监听端口

抓个包:

如此便是设置好了局部代理

2、利用burp实现对https站点的抓包

在代理没改的情况下打开127.0.0.1:8080,下载证书

下载完成后安装好CA证书,浏览器也同步把证书导入

这样就能抓https的数据包了

3、使用Burp的Discover Content功能爬取任意站点的目录

选择要进行爬取的站点,右键找到Discover Content模块

点击这里开始爬取

点击Site map就能够看到扫描出来的站点了

4、分别使用Burp Scan的主动扫描和被动扫描功能对DVWA站点进行扫描,输出扫描报告

被动扫描(它根据用户浏览网页进行常规请求,对已经存在的请求和响应进行简单分析):

主动扫描:

点击ok后会出现扫描进度条

点击Target-Site map模块,选择扫描的站点右击,如图:

便可选择导出扫描报告的文件类型(注意导出的文件名后缀要和选择的文件类型保持一致):

5、Burp Intruder爆破题目

(1)老李今年52岁了,他最近也在学习网络安全,为了方便练习,他在DVWA靶场中增设了一个自己的账号,密码就是他的生日,请你想办法破解出他的账号密码

第一步先进入暴力破解模块抓一个包,将其发送到Intruder模块:

第二步猜测老李的帐号是laoli设置好要爆破的参数:

第三步设置好payload:

发现没爆破出来,猜测可能是账号不对:

猜测老李账号名是Laoli,再重复上述暴力破解步骤,将账户名设置好,爆破密码,最终得到结果:

由此得出

老李账号:Laoli

密码:19720921

(2)老师在DVWA靶场中设置了一个账号Magedu,且在靶场中的某处存放了一个文件名为mageduC10.txt的密码字典,请你想办法找到该字典并尝试爆破,以获取账号Magedu的正确密码。

按照题目意思,先在dirsearch的dicc.txt文件下添加mageduC10.txt,使其能扫出这个文件

使用dirsearch查找文件:

找到文件位置:

在浏览器中查找:

得到该密码字典,接下来就是,将密码字典导入暴力破解模块对Magedu账号进行破解(步骤如题1):

这样就得到了

账号:Magedu

密码:magedu@c10

评论
添加红包

请填写红包祝福语或标题

红包个数最小为10个

红包金额最低5元

当前余额3.43前往充值 >
需支付:10.00
成就一亿技术人!
领取后你会自动成为博主和红包主的粉丝 规则
hope_wisdom
发出的红包
实付
使用余额支付
点击重新获取
扫码支付
钱包余额 0

抵扣说明:

1.余额是钱包充值的虚拟货币,按照1:1的比例进行支付金额的抵扣。
2.余额无法直接购买下载,可以购买VIP、付费专栏及课程。

余额充值