Burp Suite 是用于攻击 web 应用程序的集成平台。它包含了许多工具,并为这些工具设
计了许多接口,以促进加快攻击应用程序的过程。所有的工具都共享一个能处理并显示
HTTP消息,持久性,认证,代理,日志,警报的一个强大的可扩展的框架。
Burp Suite 能高效率地与单个工具一起工作,例如:
一个中心站点地图是用于汇总收集到的目标应用程序信息,并通过确定的范围来指导单个程序工作。在一个工具处理 HTTP 请求和响应时,它可以选择调用其他任意的 Burp 工具。例如,
代理记录的请求可被 Intruder 用来构造一个自定义的自动攻击的准则,也可被 Repeater 用来手动攻击,也可被 Scanner 用来分析漏洞,或者被 Spider(网络爬虫)用来自动搜索内容。
应用程序可以是“被动地”运行,而不是产生大量的自动请求。
Burp Proxy把所有通过的请求和响应解析为连接和形式,同时站点地图也相应地更新。
由于完全的控制了每一个请求,你就可以以一种非入侵的方式来探测敏感的应用程序。
当你浏览网页(这取决于定义的目标范围)时,通过自动扫描经过代理的请求就能发现安全漏洞。
IburpExtender 是用来扩展 Burp Suite 和单个工具的功能。
一个工具处理的数据结果,可以被其他工具随意的使用,并产生相应的结果。
对于wordpress的安全性,几乎找不到可以利用的漏洞,然而wordpress的后台登陆的验证机制却让某些人有可乘之机。
下面通过一个实例简单介绍如何利用burpsuite爆破wordpress后台密码,要运行burpsuite,首先要安装java环境,推荐使用最的JRE
使用方法以及下载地址请参考:https://www.exehack.net/search/Burpsuite
安装完成后可以双击可执行的JAR 文件, 如果不工作, 你可以运行在命令提示符或终端输入:
Java –jar BurpLoader.jar
PS:我这里使用的是Burp suite Professional v1.5.0.1版本 )运行后界面如下:
1.先设置界面字体,需要重启burpsuite后才能生效
2.配置代理:Proxy-Options-Add
3.配置抓包选项Proxy-Intercept-Intercept is on
配置我们的浏览器,在大多数浏览器,你只需打开设置, 网络连接, 检查框, 使代理支持,然后告诉它使用“127.0.0.1”和端口“8080”
PS:或任何您正在运行的端口,默认 Burp: 8080)。然后设置确定,确定保存更新的设置.我这里使用的是火狐浏览器,配置如下:
4.现在我们可以再浏览器中输入我们要检查的网站。你会看到 burp 套件工具,proxy 选项卡上会亮起红色,表示它需要你的输入。
默认行为是拦截设置为ON,这意味着它捕获的所有发送请求,然后要求用户输入,以决定是否数据包将被转发或丢弃。
打开wordpress登陆页,用户名Admin,密码随便填写一个,确保拦截设置为ON
点登陆后,burpsuite会拦截我们的请求
5.右键Send to Inruder
6.选中抓取的内容清除§标记符
因为我们只需要pwd这个变量,标记pwd=§1§
7.加载字典文件,Payloads-payload options simple list-load
8.开始爆破,时间的长短取决于你字典文件的大小和电脑的配置,当然,线程是可以修改的。
9.点击Length,很明显错误的密码Length为3907,正确的密码Length为862
修复方法:更改后台默认用户名,设置复杂的密码,更改后台路径,使用验证码登陆的安全机制。