burp 全稱 Burp Suite, 是用於攻擊web 應用程序的集成平台。它包含了許多工具,可以抓包可以爆破也可以掃描漏洞。
主要組件如下:
Proxy——是一個攔截HTTP/S的代理服務器,作為一個在瀏覽器和目標應用程序之間的中間人,允許你攔截,查看,修改在兩個方向上的原始數據流。
Spider——是一個應用智能感應的網絡爬蟲,它能完整的枚舉應用程序的內容和功能。
Scanner[僅限專業版]——是一個高級的工具,執行后,它能自動地發現web 應用程序的安全漏洞。
Intruder——是一個定制的高度可配置的工具,對web應用程序進行自動化攻擊,如:枚舉標識符,收集有用的數據,以及使用fuzzing 技術探測常規漏洞。
Repeater——是一個靠手動操作來補發單獨的HTTP 請求,並分析應用程序響應的工具。
Sequencer——是一個用來分析那些不可預知的應用程序會話令牌和重要數據項的隨機性的工具。
Decoder——是一個進行手動執行或對應用程序數據者智能解碼編碼的工具。
Comparer——是一個實用的工具,通常是通過一些相關的請求和響應得到兩項數據的一個可視化的“差異”。
其中,Intruder可以用於密碼爆破。密碼爆破是滲透測試中常用的方法,簡單粗暴卻有效。下面介紹一下Burp爆破的基本用法。
1:打開一個要登錄的網站,我們先停留在登錄口

2:我們開啟瀏覽器代理
3:配置burp代理ip,注意要與瀏覽器代理ip一致
3:代理全部開啟了,現在我們對登錄口進行抓包。登錄名和密碼隨便填,點擊登錄,觀察burp攔截的http請求
在攔截的請求頁面,右鍵點擊 send to intruder
現在我們點擊 intruder按鈕,然后點擊positions,觀察頁面。打了$$的地方都成了變量
現在我們把頁面的變量清空,只對我們需要的地方做變量

注意 attack type 的選擇哦~此處我們只對username做變量
參數做變量之后,頁面點擊payloads,下拉選擇runtime file或者per list,然后點擊load加載弱口令字典
加載弱口令字典。弱口令字典就是很多個簡單的字符組成的字符集,如下圖
加載弱口令文件
點擊 intruder下的 start attack開始爆破,觀察爆破結果
我們對爆破結果的長度做個排序,發現了兩組最特殊的字符
用這兩組字符去登錄口驗證一下,發現我們成功的登錄了
這里有必要提醒一下,如果弱口令的總數很多,那么等待時間將會十分長,需要耐心等待哦~