密碼爆破簡單來說,就是使用密碼本(記錄了若干密碼),用工具(手工也可以,if you like...)一條條讀取密碼本中的密碼后發送登錄請求,遍歷密碼本的過程中可能試出真正的密碼。
本文學習在已知登錄名的情況下,使用Burp Suite破解密碼的過程,對於一個初學者來說,Burp Suite使用起來比較惱火,所以我把操作步驟詳細記錄下來了。
還是DVWA,先設置security=low,密碼輸入錯誤和正確時,頁面下方會給出相應提示:

破解過程如下:
1. 首先我們去網上下個密碼本(github上就很多),命名為:password.lst,密碼本長這樣:

2. 用Burp Suite抓登錄請求,把抓到的請求放到Intruder里面

3. 在Positions面板看到,我們只需要設置password一個參數作為爆破對象,賬號名就是admin
----------------------------------------------------

4.在Payloads面板加載密碼本並開始爆破
----------------------------------------------------

----------------------------------------------------

5.結果面板中有一條請求的Length和其他請求的Length不一樣,這個就是真正的登錄密碼

接下來設置security=high,high模式下多了一個token,token放在隱藏input的value中,如果再用low模式的爆破方法就不行了,因為token是變化的,這個時候需要繞過token。
破解過程如下:
1. 設置宏,目的是讓Burp Suite自動生成token

找到token所在的web頁面:

----------------------------------------------------

----------------------------------------------------

2.設置rule

----------------------------------------------------

----------------------------------------------------

3.設置rule的生效scope

將dvwa的域名加到scope里面:

4.爆破設置

----------------------------------------------------

----------------------------------------------------

----------------------------------------------------

----------------------------------------------------

5. 如果宏設置成功,請求應該返回200而不是302,下圖中的每一個請求的token都是不一樣的:

----------------------------------------------------

一點點感悟:
1. 雖然理論上來說,只要密碼本夠強大時間夠多,密碼被破解只是時間問題,因此建議使用強密碼,越強越好~
2. 比起token,隨機圖片驗證碼更靠譜
3. 多次密碼錯誤就鎖用戶(雖然這種操作也會帶來副作用)
如需轉載,請注明出處,這是對他人勞動成果的尊重~
