LoginSignup
1
0

More than 3 years have passed since last update.

Burp Suiteでのセキュリティテスト[攻撃編1]

Posted at

前回の記事で、通信内容の
user_nameとpasswordを書き換えると正常にログインできてしまうのが分かったと思います。

今回は、burp suiteに用意してあるいくつかの攻撃を使って実際にログインの試行を行っていきます。

まず、前回までに可視化させたphpMyAdminへログインする際の通信内容です。

qiita0614.png

実際の攻撃ではForwardで通信を進めていき、ログインにかんする情報を見つけます。

今回の場合、pma_username=Qiita&pma_password=abcdeがサーバ側にpostしているログイン情報になります。
星をつけたら、右クリックでIntruder[侵入するやつ]に送ります。

qiita0614-2.png

タブは自動的に切り替わらないので、自分でProxyタブからIntruderタブに移動します。

qiita0614-3.png

Position内に先ほど、送り付けた通信内容が表示されています。

pma_username=§qiita§&pma_password=§abcde§&server=1&lang=ja-euc&convcharset=iso-8859-1

§で挟まれたものが精査の対象となります。

Add § :選択した文字列に§をはさむ
Clear § :全ての§を除去
Auto § :自動的に変数らしきものすべてに§をはさむ
Refresh: 取得した通信内容を更新する。

今回、調査するのは、ユーザー名とパスワードなので
以下の2つに§をつけておきます。
pma_username=§qiita§&pma_password=§abcde§&

Payload ペイロード(通信の付加情報のこと)タブに移動します。
Attack TypeをCluster bomb またはSimple list に変更しPayloadsにタブを移します。

qiita0614-4.png

次回 ここからパスワードリスト攻撃※を仕掛けてみたいとおもいます。

※パスワードリスト攻撃:攻撃者がどこかで入手したID・パスワードのリストを用いて、正規ルートからの不正アクセスを試みるサイバー攻撃の一種。

1
0
0

Register as a new user and use Qiita more conveniently

  1. You get articles that match your needs
  2. You can efficiently read back useful information
  3. You can use dark theme
What you can do with signing up
1
0