type
status
date
slug
summary
tags
category
icon
password
实验1:暴力破解攻击(Brute Force)
涉及模块:Proxy + Intruder
DVWA模块:Brute Force (Low级别)
实验步骤:
- 配置浏览器代理到Burp Suite
- 拦截DVWA的登录请求并发送到Intruder
- 设置Payload positions选择用户名/密码参数
- 加载密码字典(可用seclists常用字典)
- 分析响应长度差异判断成功组合教学重点:攻击载荷类型选择、结果差异分析、速率控制
实验2:命令注入漏洞利用(Command Injection)
涉及模块:Proxy + Repeater
DVWA模块:Command Injection (Medium级别)
实验步骤:
- 拦截正常ping命令请求
- 在Repeater中添加命令拼接符
; whoami
- 观察响应中的系统命令执行结果
- 尝试多命令注入
&& net user
拓展任务:绕过过滤机制(如将空格替换为${IFS}
)
实验3:文件上传漏洞检测(Upload)
涉及模块:Proxy + Scanner
DVWA模块:File Upload (High级别)
实验步骤:
- 拦截文件上传请求修改后缀为.php
- 使用Active Scan自动检测漏洞
- 在Scanner结果中查看风险等级
- 手动验证漏洞(上传webshell)技术讨论:MIME类型绕过、Magic Bytes检测
实验4:SQL盲注攻击(SQL Injection)
涉及模块:Intruder + Logger
DVWA模块:SQL Injection (Low级别)
实验步骤:
- 构造
1' AND SLEEP(5)--
测试延时注入
- 使用Cluster bomb攻击模式枚举数据库名长度
- 配置Grep-Match标记成功响应
- 通过日志分析时间差判断注入结果高阶技巧:利用Turbo Intruder加速攻击
实验5:XSS漏洞利用(Cross-Site Scripting)
涉及模块:Proxy + Decoder
DVWA模块:XSS Reflected (Impossible级别)
实验步骤:
- 拦截用户输入请求并用Decoder进行URL编码
- 构造
<script>alert(document.cookie)</script>
- 测试不同事件触发方式
onmouseover=alert(1)
- 分析CSP防护机制的绕过方法安全实践:对比不同防护等级下的攻击难度
实验6:CSRF攻击构造(CSRF)
涉及模块:CSRF PoC生成器 + Repeater
DVWA模块:CSRF (Medium级别)
实验步骤:
- 截取密码修改请求生成CSRF PoC
- 在Repeater中移除CSRF token重放请求
- 添加Referer头绕过基础防护
- 构造自动提交表单的恶意页面防御对比:验证SameSite Cookie设置的影响
- Author:Gweek
- URL:https://www.myla.eu.org/article/burpsuitesy
- Copyright:All articles in this blog, except for special statements, adopt BY-NC-SA agreement. Please indicate the source!