Kali 测试:使用Burp Suite 对网络认证服务的攻击(一)

简介: Kali 渗透测试:使用Burp Suite 对网络认证服务的攻击(一)

Kali 渗透测试:使用Burp Suite 对网络认证服务的攻击
Burp Suite 是用于攻击Web应用的集成平台,这个平台集成了许多工具。如何使用它来破解一些网站的密码。首先我们查看一个需要用户名和密码的登录界面(这个实例使用了经典的Web渗透测试平台Pikachu),如下图所示:
image.png

首先,在Kali中启动Burp Suite这个工具,如下图所示:
image.png

Burp Suite在这里的主要作用是在用户使用的浏览器和目标服务器之间充当一个中间人的角色。这样当我们在浏览器中输入数据之后,数据包首先会被提交到Burp Suite处,Burp Suite可以将这个数据包进行复制,修改之后再提交到服务器处。所以Burp Suite 此时相当于一个代理服务器。

首先启动Burp Suite,其工作界面如下图所示:

image.png

我们要将Burp Suite 设置为代理服务器。首先单击“Proxy”, 如下图所示:

image.png

然后切换至“Proxy”选项卡的“Option”选项下,选择“127.0.0.1:8080”,如下图所示:
image.png

现在Burp Suite成了一个工作在8080端口上的代理服务器。接下来我们就需要在浏览器中将代理服务器指定为Burp Suite。然后打开使用的 浏览器,Kali中默认的浏览器是Firefox,单击右侧的工具菜单,如下图所示:

image.png

选择“Preferences”然后在Firefox中选择“General”–>“Network Settings”–>“Settings”, 如下图所示:

image.png

请注意,每种浏览器的设置往往不一样,需要考虑具体情况。打开“Connection Settings” 对话框之后,选中“Manual proxy configuration”,在“HTTP Proxy”处输入“127.0.0.1”, 在“Port”处输入“8080”,如下图所示:

image.png

设置完成之后,单击“OK”按钮,然后我们用这个浏览器来访问目标地址,这里的目标地址为http://192.168.68.205:9999/pikachu, 因为此时浏览器中向目标服务器发送的请求都被Burp Suite所截获,所以现在服务器并没有返回任何数据。切换回Burp Suite来处理截获的数据包,通常由放行(Forward)、丢弃(Drop)、拦截(Intercept is on)、操作(Action)这几种操作。

接下文 Kali 测试:使用Burp Suite 对网络认证服务的攻击(二)https://developer.aliyun.com/article/1618754

相关文章
|
1月前
|
算法 安全 网络安全
【多智能体系统】遭受DoS攻击的网络物理多智能体系统的弹性模型预测控制MPC研究(Simulink仿真实现)
【多智能体系统】遭受DoS攻击的网络物理多智能体系统的弹性模型预测控制MPC研究(Simulink仿真实现)
|
11月前
|
安全 数据安全/隐私保护
谨防二维码陷阱:揭秘网络钓鱼攻击与保护措施
当我们深入了解二维码的世界时,了解它们的特性和潜在风险变得至关重要,揭示了伴随其广泛普及的更为阴暗的一面
303 1
|
5月前
|
边缘计算 网络协议 安全
DDoS攻击:网络世界的“洪峰考验”与应对逻辑
本文介绍了DDoS攻击的运行机制及其影响,并提供了多层次的防御策略。DDoS攻击通过海量流量使目标服务器过载,造成服务中断,对电商和在线平台带来巨大经济损失与用户信任危机。防御措施包括基础设施优化、流量调度及云端协同防护等技术手段。针对中小企业,推荐使用如非凡云提供的弹性防护方案,含200G免费DDoS防御与自动带宽扩容功能,有效降低攻击风险和技术门槛。
599 0
DDoS攻击:网络世界的“洪峰考验”与应对逻辑
|
10月前
|
存储 安全 网络安全
如何识别和防范网络钓鱼攻击?
通过以上方法的综合运用,可以有效识别和防范网络钓鱼攻击,降低遭受网络安全威胁的风险,保护个人信息和财产安全。
505 68
|
9月前
|
Linux Shell 网络安全
Kali Linux系统Metasploit框架利用 HTA 文件进行渗透测试实验
本指南介绍如何利用 HTA 文件和 Metasploit 框架进行渗透测试。通过创建反向 shell、生成 HTA 文件、设置 HTTP 服务器和发送文件,最终实现对目标系统的控制。适用于教育目的,需合法授权。
254 9
Kali Linux系统Metasploit框架利用 HTA 文件进行渗透测试实验
|
8月前
|
安全 数据安全/隐私保护 网络虚拟化
如何防止网络钓鱼攻击
网络钓鱼是攻击者伪装成合法来源,通过电子邮件等手段窃取敏感信息的行为。常见特征包括通用问候语、陌生域名、制造紧迫感和包含可疑附件。为防止此类攻击,建议进行安全培训、不分享个人信息、谨慎点击链接、使用双因素认证,并保持软件更新。ADSelfService Plus提供无密码身份验证和自适应多因素认证(MFA),有效保护组织免受网络钓鱼威胁。
198 6
|
10月前
|
安全 网络安全 数据安全/隐私保护
社会工程学攻击:了解并预防心理操控的网络欺诈
社会工程学攻击:了解并预防心理操控的网络欺诈
558 7
|
10月前
|
存储 安全 网络安全
互联网上如何有效应对网络勒索攻击?
有效应对网络勒索攻击需要采取多方面的措施,从预防、监测到应急响应和数据恢复等多个环节进行综合防护。
170 4
|
10月前
|
编解码 安全 Linux
网络空间安全之一个WH的超前沿全栈技术深入学习之路(10-2):保姆级别教会你如何搭建白帽黑客渗透测试系统环境Kali——Liinux-Debian:就怕你学成黑客啦!)作者——LJS
保姆级别教会你如何搭建白帽黑客渗透测试系统环境Kali以及常见的报错及对应解决方案、常用Kali功能简便化以及详解如何具体实现