burp應用程序下的intruder模塊:
1、repeater模塊一次只發送一條數據,intruder可以連續發送很多次。
2、target(目標)顧名思義為你所攻擊的目標對象。
3、positions(攻擊點):
§參數§ 即攻擊點。被§ §包圍的參數在攻擊的過程中被替換。
attack type(攻擊類型):
·sniper(狙擊):即只有一個攻擊點,一個一個替換。
·battering ram(攻城槌):不只一個攻擊點,每次攻擊用同一個payload替換所有參數(即攻擊點)
·pitch fork(叉子):一次攻擊所有參數均被制定的payload順序替換。即第一個參數被其第· 九個payload替換時,第二個參數也被其第九個payload替換。
·cluster bomb(子母彈):相當於無序組合。
4、payloads(載荷):即參數內容。
注意:當使用numbers的payloads時,比如爆破驗證碼,從0000開始爆破,只需在Number format功能處設置Min integer digits和Max integer digits為你所需要的數字長度,若驗證碼為4位,則設置為4就行。
5、options(選項):可以選擇多線程同時爆破,但一般最多同時50線程。
開始爆破后的頁面中的options中的grep-extract 可以設置提取出每個結果頁面是否包含某個數或某個名字之類。
如何判斷是否爆破成功:1、看狀態值,
2、看length的大小
3、看返回包
實際操作:
以自家路由器為例:
一、用burp抓取登陸界面的數據包,講該數據包右擊,發送至intruder。然后選擇攻擊類型,load密碼池進去。
二、點擊開始爆破
然后看其狀態碼,或length的長度,找出不同與其他的數據,然后看起里面的的賬號密碼,就是你所要找的正確的賬號密碼。