安全測試——利用Burpsuite密碼爆破(Intruder入侵)


本文章僅供學習參考,技術大蛙請繞過。

 

  最近一直在想逛了這么多博客、論壇了,總能收獲一堆干貨,也從沒有給博主個好評什么的,想想着實有些不妥。所以最近就一直想,有時間的時候自己也撒兩把小米,就當作是和大家一起互相學習,交流一下吧。(注:本文章僅用於技術交流和學習,請勿用於非法用途。)

 

   暴力破解簡介:暴力破解大致可以分為兩大類,一類是基於Web表單的,另一類是基於服務協議(如 telnet、FTP、SSH等)。       基於服務協議的爆破一般比較無腦,只要你的字典足夠強大,沒有爆破不出來的密碼。(前提是沒有連接次數限制,超時什么的)Kail linux中自帶很多強大的密碼爆破工具,比如我比較喜歡的Hydra。Hydra支持的爆破的服務和協議有:telnet ftp pop3[-ntlm]imap[-ntlm] smb smbnt http[s]-{head|get} http-{get|post}-form http-proxy ciscocisco-enable vnc ldap2 ldap3 mssql mysql oracle-listener postgres nntp socks5rexec rlogin pcnfs snmp rsh cvs svn icq sapr3 ssh2 smtp-auth[-ntlm] pcanywhereteamspeak sip vmauthd firebird ncp afp等等,可以說非常強大。

 

 但是同樣出色的Burpsuite也是作為安全工作者來說必不可少的工具,Burpsuite是Web應用程序測試的最佳工具之一,其多種功能可以幫我們執行各種任務、請求的攔截和修改,掃描web應用程序漏洞、以暴力破解Web登陸表單等。雖然Hydra也同樣支持Web表單形式的爆破,但是你必須找到一個登陸錯誤的標志,個人認為是比較麻煩的一件事。接下來我將做一個完整的Burpsuite爆破演示:

首先:Burpsuite下載:官方:https://portswigger.net/burp/download.html

                      破解版: http://pan.baidu.com/s/1bK505o 密碼: pr9q

Burpsuite安裝都是傻瓜式的,需要注意的是Burpsuite是基於Java開發的,所以要先配置java環境。安裝成功后如果提示需要burpsuite license key我的解決辦法是再burpsuite的安裝目錄下創建cacert.der的安全證書就可以不用 license key正常使用了。

 

攻擊的目標網站:

 

第一步:設置本地瀏覽器使用代理服務器:

 

第二步:我們必須通過Burp Suite代理功能使我們能夠截獲數據,並修改請求,為了攔截請求,並對其進行操作。

圖片

   並設置Burpsuite Proxy處於監聽狀態:

    

 第三步:這時候我們在商城系統的登陸框中輸入測試用戶名:1111和密碼2222,(便於查找參數即可),點擊【立即登陸】

這時候登陸的請求就被Burpsuite抓取到了,回到Burpsuite主界面:可以看到輸入的測試用戶名密碼賦值給了user_name參數和user_pw參數,找到用戶名密碼的參數就好辦了。

 

第四步:在此空白處右鍵,選擇【send to lntruder】

 

第五步:點擊主菜單的【lntruder】分別設置 目標【HOST】和【Por】t,若使用HTTPS,則勾選【use HTTPS】。我這里沒使用

下一步:

在Intruder-Position中設置,將自動設置的position【Clear】掉,然后在請求中user_name和user_pw的地方點擊【Add】添加position,設置攻擊類型為【Cluster bomb】

在Intruder-Payloads中設置攻擊載荷,分別選擇payload set 1和payload set 2,並添加user_name和user_pw的載荷(即用戶名密碼字典)。 

下一步:設置線程數量等。

最后:點擊主菜單中的【Intruder-Start attack】開始攻擊。

在結果列表中,通過Length排序,選出長度與其他不同的一個Length=410,查看【Response】,可以看"result":true,"show"說明破解出了正確的用戶名:【admin23】和密碼:【1q2w3e4r】     看看能不能登陸。

在網頁通過剛剛爆破得到的用戶名密碼登錄,登錄成功。 

到此,一個簡單的用戶名密碼爆破就結束了,實際中使用,可能會需要更大的用戶名和密碼字典,字典越強大成功幾率就越高同時也更耗時。另外本文需要web登錄中沒有涉及到驗證碼(后續我會更新針對有驗證碼的爆破流程,敬請期待)。

--------------------- 

作者:貪婪的念舊主義者936 

來源:CSDN 

原文:https://blog.csdn.net/weixin_38948797/article/details/79111566?utm_source=copy 

版權聲明:本文為博主原創文章,轉載請附上博文鏈接!


免責聲明!

本站轉載的文章為個人學習借鑒使用,本站對版權不負任何法律責任。如果侵犯了您的隱私權益,請聯系本站郵箱yoyou2525@163.com刪除。



 
粵ICP備18138465號   © 2018-2025 CODEPRJ.COM