網站爆破及burp的intruder攻擊模塊詳解。


burp應用程序下的intruder模塊:
1、repeater模塊一次只發送一條數據,intruder可以連續發送很多次。

2、target(目標)顧名思義為你所攻擊的目標對象。

3、positions(攻擊點):

    §參數§   即攻擊點。被§ §包圍的參數在攻擊的過程中被替換。

    attack type(攻擊類型):

              ·sniper(狙擊):即只有一個攻擊點,一個一個替換。

              ·battering ram(攻城槌):不只一個攻擊點,每次攻擊用同一個payload替換所有參數(即攻擊點)

              ·pitch fork(叉子):一次攻擊所有參數均被制定的payload順序替換。即第一個參數被其第·                       九個payload替換時,第二個參數也被其第九個payload替換。

              ·cluster bomb(子母彈):相當於無序組合。

4、payloads(載荷):即參數內容。

    注意:當使用numbers的payloads時,比如爆破驗證碼,從0000開始爆破,只需在Number format功能處設置Min integer digits和Max integer digits為你所需要的數字長度,若驗證碼為4位,則設置為4就行。

5、options(選項):可以選擇多線程同時爆破,但一般最多同時50線程。

 

開始爆破后的頁面中的options中的grep-extract 可以設置提取出每個結果頁面是否包含某個數或某個名字之類。

 

如何判斷是否爆破成功:1、看狀態值,

           2、看length的大小

           3、看返回包

 


 

 

 

實際操作:

以自家路由器為例:

一、用burp抓取登陸界面的數據包,講該數據包右擊,發送至intruder。然后選擇攻擊類型,load密碼池進去。

 

 

二、點擊開始爆破

 

 然后看其狀態碼,或length的長度,找出不同與其他的數據,然后看起里面的的賬號密碼,就是你所要找的正確的賬號密碼。

 


免責聲明!

本站轉載的文章為個人學習借鑒使用,本站對版權不負任何法律責任。如果侵犯了您的隱私權益,請聯系本站郵箱yoyou2525@163.com刪除。



 
粵ICP備18138465號   © 2018-2025 CODEPRJ.COM