跳到主要内容

第 4 天

· 阅读需 3 分钟
Hsieh
Hsieh
提示

熟悉 BurpSuite 核心功能,包括主动扫描、被动代理、Intruder 暴力破解等高级用法。本篇实战演示 behinder 冰蝎与 Godzilla 哥斯拉 WebShell 工具的流量特征与管理技巧,并介绍 ARL 资产侦察灯塔系统。

BurpSuite

主动扫描

提示

主动扫描是主动爬取目标 被动扫描是只针对代理的流量进行指纹识别

  1. 新建扫描

  1. 输入目标 URL

  1. 选取扫描模式, 然后右下角扫描

  1. 查看扫描进度和报告

外置浏览器抓包

  • 查看 BurpSuite 监听端口

  • 使用 SwitchyOmega 浏览器插件配置代理为 BurpSuite 监听的端口

  • 浏览器输入 http://burp, 下载证书并安装

  • 开启外置浏览器代理

Intruder

攻击类型

  • Sniper攻击: 逐个参数位置遍历 payload 集
  • 碰撞攻击: 同一时间所有参数位置放相同 payload, 遍历 payload 集
  • Pitchfork攻击: 不同参数位置并行放不同 payload 集
  • 集群炸弹攻击: 每个位置1个 payload 集, 排列组合所有 payload 集

操作步骤

  1. 抓取登录框输入任意登录的 POST 请求, 发送到 Intruder

  1. 选中内容点击 添加payload位置 指定即将插入的参数位置, 右侧面板添加 payload 集

  1. 开始攻击, 通过 响应状态码,响应报文长度突出等, 找到成功项

扩展

  1. 安装 mingdong 插件

  1. 在捕获的报文上右击, 使用插件功能

WebShell

搭建 pikachu 靶场

  1. 补充 php 配置文件内数据库密码

  1. 访问 <http://127.0.0.1/pikachu-master/>, 点击初始化安装

Behinder

  • 鼠标右键 打开文件所在目录 进入 server/ 目录, 可以看到要上传到 server 端的 webshell 脚本

  • 上传 webshell 脚本到服务器, 冰蝎通过服务器上脚本的 URL 网址连接, 连接密码为脚本中记录的密码

  • 成功连接到服务器端的 webshell

流量特征

  • 冰蝎与服务端通讯发送的数据包包含包含大量 Base64 文本

  • 前几个数据包的长度有规律

Godzilla

  • 管理->生成 生成脚本, 密码/密钥保持默认, 上传脚本到服务器

  • 目标->添加 参数与脚本保持一致

  • 使用哥斯拉成功连接

流量特征

  • 前几个包大小固定, 请求体包含 pass= 字段

灯塔ACL

用于情报收集, 资产发现。

安装

  • 下载 ARL 安装文件
git clone https://github.com/honmashironeko/ARL-docker.git
cd ARL-docker/
  • 修改 setup_docker.sh 脚本

  • 执行安装
chmod +x setup_docker.sh
bash setup_docker.sh

管理 ARL

docker-compose.yml 所在目录下启动/停止 ARL

docker compose up -d
docker compose down

使用

https://127.0.0.1:5003/ 默认账户密码 admin/honmashironeko

  1. 新建任务

  1. 等待结果