提交 3c3c5811 编写于 作者: W wizardforcel

3.5~3.6

上级 cc0d713c
......@@ -237,3 +237,81 @@ Burp 几乎是最广泛用于应用渗透测试的工具,因为它拥有类似
Burp 的蜘蛛遵循和其它蜘蛛相同的方式,但是它的行为有一些不同,我们可以让它在我们浏览站点的时候运行,它会添加我们跟随(匹配范围定义)的链接到爬取队列中。
就像 ZAP 那样,我们可以使用 Burp 的爬取结果来执行任何操作。我们可以执行任何请求,例如扫描(如果我们拥有付费版)、重放、比较、模糊测试、在浏览器中查看,以及其它。
## 3.5 使用 Burp 重放器重放请求
在分析蜘蛛的结果以及测试可能的表单输入时,发送相同请求的修改特定值的不同版本可能很实用。
这个秘籍中,我们会学到如何使用 Burp 的重放器来多次发送带有不同值的请求。
### 准备
我们从前一个秘籍的地方开始这个秘籍。启动 vulnerable_vm 虚拟机和 Burp 以及将浏览器合理配置来将 Burp 用做代理非常必要。
### 操作步骤
1. 我们的第一步是访问`Target`标签,之后访问蜘蛛所生成的登录页面请求(`http://192.168.56.102/bodgeit/login.jsp`),带有`username=test&password=test`的那个。
2. 右击请求并从菜单中选择`Send to Repeater`,像这样:
![](img/3-5-1.jpg)
3. 现在我们切换到`Repeater`标签页。
4. 让我们点击`Go`来在右侧查看服务器的响应。
![](img/3-5-2.jpg)
在`Request`部分(图像左侧)中,我们可以看到发给服务器的原始请求。第一行展示了所使用的方法:POST,被请求的 URL 和协议:HTTP 1.1。下面一行,一直到 Cookie,都是协议头参数,在它们后面我们看到一个换行,之后是我们在表单输入的 POST 参数和值。
5. 在响应部分我们看到了一些标签页:`Raw``Headers``Hex``HTML``Render`。这些以不同形式展示相同的响应信息。让我们点击`Render`来查看页面,就像在浏览器中那样:
![](img/3-5-3.jpg)
6. 我们可以在请求端修改任何信息。再次点击`OK`并检查新的响应。对于测试目的,让我们将密码值替换为一个单引号,并发送请求。
![](img/3-5-4.jpg)
我们可以看到,我们通过修改输入变量的值触发了系统错误。这可能表明应用中存在漏洞。在后面的章节中,我们会涉及到漏洞的测试和识别,并深入探索它。
### 工作原理
Burp 的重放器允许我们手动为相同的 HTTP 请求测试不同的输入和场景,并且分析服务器提供的响应。这在测试漏洞的时候非常实用,因为测试者可以了解应用如何对多种所提供的输入反应,以及从而识别或利用设计、编程或配置中的可能缺陷。
## 3.6 使用 WebScarab
WebScarab 是另一个 Web 代理,拥有让渗透测试者感兴趣的特性。这个秘籍中,我们会使用它来爬取网站。
### 准备
作为默认配置,WebScarab 实用 8008 端口来捕获 HTTP 请求。所以我们需要配置我们的浏览器来在 localhost 中使用这个端口作为代理。你需要遵循与在浏览器中配置 OWASP ZAP、Burp Suite 的相似步骤。这里,端口必须是 8008。
### 操作步骤
1. 在 Kali 的`Applications `菜单中,访问` 03 Web Application Analysis | webscarab`来打开WebScarab。
2. 浏览vulnerable_vm 的 Bodgeit 应用(`http://192.168.56.102/ bodgeit/`)。我们会看到它出现在 WebScarab 的`Summary`标签页中。
3. 现在,右击 bodgeit 文件夹并从菜单选择` Spider tree `,像这样:
![](img/3-6-1.jpg)
4. 在蜘蛛发现新文件过程中,所有请求会出现在概览的下半部分,树也会被填满。
![](img/3-6-2.jpg)
这个概览也展示了一些关于每个特定文件的相关信息。例如,是否存在注入或者可能为注入的漏洞,是否设置了 cookie,包含表单,或者是否表单含有隐藏字段。它也表明了代码或文件上传中存在注释。
5. 如果我们右击任何下半部分的请求,我们会看到可以对它们执行的操作。我们分析请求,找到路径`/bodgeit/search.jsp`,右击它,并选择Show conversation`。新的窗口会弹出,并以多种格式展示响应和请求,就像下面这样:
![](img/3-6-3.jpg)
6. 现在点击`Spider`标签页。
![](img/3-6-4.jpg)
这个标签页中,我们可以在` Allowed Domains` 和 `Forbidden Domains`中,使用正则表达式来调整蜘蛛抓取的内容。我们也可以使用`Fetch Tree`来刷新结果。我们也可以通过点击`Stop`按钮来停止蜘蛛。
### 工作原理
WebScarab 的蜘蛛类似于 ZAP 或者 Burp Suite,对发现网站中所有被引用文件或目录,而无需手动浏览器所有可能的链接,以及深度分析发给服务器的请求,并使用它们执行更多复杂的测试非常实用。
Markdown is supported
0% .
You are about to add 0 people to the discussion. Proceed with caution.
先完成此消息的编辑!
想要评论请 注册