前期准備
首先設置好burp的代理端口,並設置好瀏覽器的代理為相同的ip和端口
安裝證書
在瀏覽器中輸入開啟的IP:端口下載der證書,點擊右側的CA下載證書
或者用下面這種方式制作一個CA證書
在谷歌瀏覽器設置中 -》管理證書 -》受信任的根證書頒發機構 -》 導入時格式選擇*,找到der文件 添加der證書即可。
因為要修改數據包,所以intercept改為on
Burp使用
攔截
首先隨便輸入密碼123,然后攔截數據包,找到密碼
添加到Intruder
右擊Send to Intruder,快捷鍵Ctrl + I
設置變量
然后在Position選項中設置需要破解的變量。Burpsuite會自動設置許多變量,單擊“Clear”按鈕,把默認變量全部清除,然后選中密碼123,單擊“Add”按鈕將之設為需要破解的變量。
設置字典文件
可以手動添加密碼,也可以添加外部文件。外部文件可以用crunch制作字典
選擇攻擊類型
Sniper標簽 這個是我們最常用的,Sniper是狙擊手的意思。這個模式會使用單一的payload【就是導入字典的payload】組。它會針對每個position中$$位置設置payload。這種攻擊類型適合對常見漏洞中的請求參數單獨地進行測試。攻擊中的請求總數應該是position數量和payload數量的乘積。
Battering ram – 這一模式是使用單一的payload組。它會重復payload並且一次把所有相同的payload放入指定的位置中。這種攻擊適合那種需要在請求中把相同的輸入放到多個位置的情況。請求的總數是payload組中payload的總數。簡單說就是一個playload字典同時應用到多個position中
Pitchfork – 這一模式是使用多個payload組。對於定義的位置可以使用不同的payload組。攻擊會同步迭代所有的payload組,把payload放入每個定義的位置中。比如:position中A處有a字典,B處有b字典,則a【1】將會對應b【1】進行attack處理,這種攻擊類型非常適合那種不同位置中需要插入不同但相關的輸入的情況。請求的數量應該是最小的payload組中的payload數量
Cluster bomb – 這種模式會使用多個payload組。每個定義的位置中有不同的payload組。攻擊會迭代每個payload組,每種payload組合都會被測試一遍。比如:position中A處有a字典,B處有b字典,則兩個字典將會循環搭配組合進行attack處理這種攻擊適用於那種位置中需要不同且不相關或者未知的輸入的攻擊。攻擊請求的總數是各payload組中payload數量的乘積。
獲取結果
點擊start attack,結果根據length排序,和其他不同的那個密碼是對的。
防御
使用token機制,並限制最大登錄失敗次數。
參考:https://blog.csdn.net/u011781521/article/details/54964926