C7078-2024.3.2

Fantasy 发布于 2024-08-20 258 次阅读


题目

  • 1、使用Burp的Discover Content功能爬取任意站点的目录,给出爬取过程的说明文档、站点树截图;
  • 2、分别使用Burp Scan的主动扫描和被动扫描功能对DVWA站点进行扫描,输出扫描报告;
  • 3、Burp Intruder爆破题目
    靶场地址:http://42.192.37.16:8080/vulnerabilities/brute/
    管理员账号/密码:admin/password
    注意事项:下面两道题,解题成功的同学请勿修改任何账号的密码,以免影响其他同学正常作业

    • (1)老李今年50岁了,他最近也在学习网络安全,为了方便练习,他在DVWA靶场中增设了一个自己的账号密码就是他的生日,请你想办法破解出他的账号密码。
    • (2)Cookie老师在DVWA靶场中设置了一个账号Magedu(注意首字母大写),且在靶场中的某处存放了一个文件名为pwd.txt的密码字典,请你想办法找到该字典并尝试爆破,最终获取到账号Magedu的正确密码。

1 爬取目录

1、浏览器开启代理

登录,数据包被burpsuite拦截
2、在拦截的数据包中点击Enagement tools(扩展工具)-discover content

3、开始爬取

4、爬取到网站目录

2 扫描功能

2.1 主动扫描

1、主页new scan-webapp scan

2、开始扫描

3、扫描结束

4、导出扫描报告

2.2 被动扫描

开启实时被动爬虫和实时审计

访问dvwa靶场,被动扫描到漏洞

3 burpsuite爆破

首先security中等级改为low,然后开启代理,和bp拦截,提交username和password

bp中拦截请求数据包,发送到intruder

intruder中选择攻击类型为集束炸弹,添加payload位置username和password,

定义payload集和字典,添加顺序需要和payload顺序对应

开始攻击,根据长度查找响应包,并进行测试

前往御剑目录,asp.txt添加字典名称

打开链接

将字典信息复制到本地txt文件,创建爆破字典

使用bp进行爆破,因为用户名已知为Magedu,攻击方式选择sniper即可,只设置password一个payload即可

根据爆破结果长度,以及bp响应渲染可以验证密码爆破结果

此作者没有提供个人介绍
最后更新于 2024-08-20