首页
学习
活动
专区
工具
TVP
发布
精选内容/技术社群/优惠产品,尽在小程序
立即前往

Kali Linux Web渗透测试手册-3.8-使用Burp Suite的重放功能

翻译来自掣雷小组

成员信息:

thr0cyte,Gr33k,花花,MrTools,R1ght0us,7089bAt

本期封面大图地址:http://www.bruna.cat/imgdownload/full/111/1116575/hacker-wallpaper-hd.png

标记红色的部分为今日更新内容。

第三章、使用代理、爬行器和爬虫

3.0、介绍

3.1、使用DirBuster寻找敏感文件和目录

3.2、使用ZAP寻找敏感文件和目录

3.3、使用Burp Suite查看和修改请求

3.4、使用Burp Suite的Intruder模块发现敏感目录

3.5、使用ZAP代理查看和修改请求

3.6、使用ZAP的爬虫功能

3.7、使用burp爬取网站页面

3.8、使用Burp Suite的重放功能

3.9、使用WebScarab

3.10、从爬行结果中识别相关文件和目录

3.8、使用Burp Suite重放请求

Repeater模块在分析spider的结果并测试请求参数输入时,非常有用。 在本文中,我们将学习如何使用Burp的Repeater以不同的值多次发送请求。

环境准备

首先让vm_1虚拟机运行,Burp Suite在我们的Kali机器中启动,并且浏览器已正确配置为将其用作代理。

实战演练

为了学习这个模块,我们将使用OWASPBricks靶机。 以下是所需的步骤:

1.开始第一个内容练习(http://192.168.56.11/owaspbricks/content-1/)。

2.在Burp Suite中,转到Proxy| HTTP history,在URL的末尾找到id = 0或id = 1的GET请求,右键单击它,然后从菜单中选择Send to Repeater:

3.接着我们切换到Repeater选项卡。

4.在Repeater中,我们可以在左侧看到原始请求。 接着点击Go,就可以在右侧收到服务器的响应:

分析请求和响应,我们可以看到发送参数(id = 1)后,服务器使用该参数查找了具有相同ID的用户,信息显示在了响应的正文中。

5.由此看来,服务器中的此页面需要一个名为ID的参数,其中数字参数表示用户ID。 让我们看看如果应用程序收到一个字母而不是一个数字会发生什么:

响应是显示有关数据库(MySQL)的报错:期望的参数类型,文件的内部路径以及代码行

导致错误。 这些报错信息为攻击者的下一步攻击提供了条件。

6.现在我们看看如果期望值是一个表达式,会发生什么。 将id值更改为2-1:

可以看出,操作由服务器执行,并返回了与用户ID 1相对应的信息。 这表明此应用程序可能容易受到注入攻击。 我们将在第6章“利用注入漏洞”中详细介绍它们。

原理剖析

Burp Suite的Repeater允许我们手动测试相同HTTP请求的不同输入场景,并分析服务器为每个请求提供的响应。在测试漏洞时,这是一个非常有用的功能,可以研究应用程序如何对其给出的各种输入做出反应,并相应地采取措施来识别利用,编程或设计可能存在的弱点。

  • 发表于:
  • 原文链接https://kuaibao.qq.com/s/20181209B0VO8R00?refer=cp_1026
  • 腾讯「腾讯云开发者社区」是腾讯内容开放平台帐号(企鹅号)传播渠道之一,根据《腾讯内容开放平台服务协议》转载发布内容。
  • 如有侵权,请联系 cloudcommunity@tencent.com 删除。

扫码

添加站长 进交流群

领取专属 10元无门槛券

私享最新 技术干货

扫码加入开发者社群
领券