首页
学习
活动
专区
工具
TVP
发布
社区首页 >专栏 >Kali Linux Web渗透测试手册(第二版) - 3.8 - 使用Burp Suite的重放功能

Kali Linux Web渗透测试手册(第二版) - 3.8 - 使用Burp Suite的重放功能

作者头像
用户1631416
发布2018-12-25 14:15:56
8350
发布2018-12-25 14:15:56
举报
文章被收录于专栏:玄魂工作室玄魂工作室

翻译来自掣雷小组

成员信息:

thr0cyte,Gr33k,花花,MrTools,R1ght0us,7089bAt

本期封面大图地址:http://www.bruna.cat/imgdownload/full/111/1116575/hacker-wallpaper-hd.png

标记红色的部分为今日更新内容。

第三章、使用代理、爬行器和爬虫

3.0、介绍

3.1、使用DirBuster寻找敏感文件和目录

3.2、使用ZAP寻找敏感文件和目录

3.3、使用Burp Suite查看和修改请求

3.4、使用Burp Suite的Intruder模块发现敏感目录

3.5、使用ZAP代理查看和修改请求

3.6、使用ZAP的爬虫功能

3.7、使用burp爬取网站页面

3.8、使用Burp Suite的重放功能

3.9、使用WebScarab

3.10、从爬行结果中识别相关文件和目录


3.8、使用Burp Suite重放请求

Repeater模块在分析spider的结果并测试请求参数输入时,非常有用。 在本文中,我们将学习如何使用Burp的Repeater以不同的值多次发送请求。

环境准备

首先让vm_1虚拟机运行,Burp Suite在我们的Kali机器中启动,并且浏览器已正确配置为将其用作代理。

实战演练

为了学习这个模块,我们将使用OWASPBricks靶机。 以下是所需的步骤:

1.开始第一个内容练习(http://192.168.56.11/owaspbricks/content-1/)。

2.在Burp Suite中,转到Proxy| HTTP history,在URL的末尾找到id = 0或id = 1的GET请求,右键单击它,然后从菜单中选择Send to Repeater:

3.接着我们切换到Repeater选项卡。 4.在Repeater中,我们可以在左侧看到原始请求。 接着点击Go,就可以在右侧收到服务器的响应:

分析请求和响应,我们可以看到发送参数(id = 1)后,服务器使用该参数查找了具有相同ID的用户,信息显示在了响应的正文中。

5.由此看来,服务器中的此页面需要一个名为ID的参数,其中数字参数表示用户ID。 让我们看看如果应用程序收到一个字母而不是一个数字会发生什么:

响应是显示有关数据库(MySQL)的报错:期望的参数类型,文件的内部路径以及代码行 导致错误。 这些报错信息为攻击者的下一步攻击提供了条件。

6.现在我们看看如果期望值是一个表达式,会发生什么。 将id值更改为2-1:

可以看出,操作由服务器执行,并返回了与用户ID 1相对应的信息。 这表明此应用程序可能容易受到注入攻击。 我们将在第6章“利用注入漏洞”中详细介绍它们。

原理剖析

Burp Suite的Repeater允许我们手动测试相同HTTP请求的不同输入场景,并分析服务器为每个请求提供的响应。在测试漏洞时,这是一个非常有用的功能,可以研究应用程序如何对其给出的各种输入做出反应,并相应地采取措施来识别利用,编程或设计可能存在的弱点。

本文参与 腾讯云自媒体分享计划,分享自微信公众号。
原始发表:2018-12-09,如有侵权请联系 cloudcommunity@tencent.com 删除

本文分享自 玄魂工作室 微信公众号,前往查看

如有侵权,请联系 cloudcommunity@tencent.com 删除。

本文参与 腾讯云自媒体分享计划  ,欢迎热爱写作的你一起参与!

评论
登录后参与评论
0 条评论
热度
最新
推荐阅读
相关产品与服务
云数据库 MySQL
腾讯云数据库 MySQL(TencentDB for MySQL)为用户提供安全可靠,性能卓越、易于维护的企业级云数据库服务。其具备6大企业级特性,包括企业级定制内核、企业级高可用、企业级高可靠、企业级安全、企业级扩展以及企业级智能运维。通过使用腾讯云数据库 MySQL,可实现分钟级别的数据库部署、弹性扩展以及全自动化的运维管理,不仅经济实惠,而且稳定可靠,易于运维。
领券
问题归档专栏文章快讯文章归档关键词归档开发者手册归档开发者手册 Section 归档