利用Burpsuite密碼爆破(Intruder入侵)


由於懶得自己寫burp的使用,但是又怕忘記操作,因此一下內容轉載來自 https://blog.csdn.net/weixin_38948797/article/details/79111566,
其中排版內容稍有變化,其余均來自上述博客內容。

暴力破解簡介:暴力破解大致可以分為兩大類,一類是基於Web表單的,另一類是基於服務協議(如 telnet、FTP、SSH等)。 基於服務協議的爆破一般比較無腦,只要你的字典足夠強大,沒有爆破不出來的密碼。(前提是沒有連接次數限制,超時什么的)Kail linux中自帶很多強大的密碼爆破工具,比如我比較喜歡的Hydra。Hydra支持的爆破的服務和協議有:telnet ftp pop3[-ntlm]imap[-ntlm] smb smbnt http[s]-{head|get} http-{get|post}-form http-proxy ciscocisco-enable vnc ldap2 ldap3 mssql mysql oracle-listener postgres nntp socks5rexec rlogin pcnfs snmp rsh cvs svn icq sapr3 ssh2 smtp-auth[-ntlm] pcanywhereteamspeak sip vmauthd firebird ncp afp等等,可以說非常強大。

但是同樣出色的Burpsuite也是作為安全工作者來說必不可少的工具,Burpsuite是Web應用程序測試的最佳工具之一,其多種功能可以幫我們執行各種任務、請求的攔截和修改,掃描web應用程序漏洞、以暴力破解Web登陸表單等。雖然Hydra也同樣支持Web表單形式的爆破,但是你必須找到一個登陸錯誤的標志,個人認為是比較麻煩的一件事。接下來我將做一個完整的Burpsuite爆破演示:

Burpsuite下載

官方:https://portswigger.net/burp/download.html

破解版: http://pan.baidu.com/s/1bK505o 密碼: pr9q

Burpsuite安裝都是傻瓜式的,需要注意的是Burpsuite是基於Java開發的,所以要先配置java環境。安裝成功后如果提示需要burpsuite license key我的解決辦法是再burpsuite的安裝目錄下創建cacert.der的安全證書就可以不用 license key正常使用了。


攻擊的目標網站

在這里插入圖片描述


實戰步驟

  • 第一步:設置本地瀏覽器使用代理服務器:
    在這里插入圖片描述

  • 第二步:我們必須通過Burp Suite代理功能使我們能夠截獲數據,並修改請求,為了攔截請求,並對其進行操作。
    在這里插入圖片描述
    並設置Burpsuite Proxy處於監聽狀態:
    在這里插入圖片描述

  • 第三步:這時候我們在商城系統的登陸框中輸入測試用戶名:1111和密碼2222,(便於查找參數即可),點擊【立即登陸】 在這里插入圖片描述
    這時候登陸的請求就被Burpsuite抓取到了,回到Burpsuite主界面:可以看到輸入的測試用戶名密碼賦值給了user_name參數和user_pw參數,找到用戶名密碼的參數就好辦了。
    在這里插入圖片描述

  • 第四步:在此空白處右鍵,選擇【send to lntruder】
    在這里插入圖片描述

  • 第五步:點擊主菜單的【lntruder】分別設置 目標【HOST】和【Port】,若使用HTTPS,則勾選【use HTTPS】。我這里沒使用
    事實上

  • 下一步:在Intruder-Position中設置,將自動設置的position【Clear】掉,然后在請求中user_name和user_pw的地方點擊【Add】添加position,設置攻擊類型為【Cluster bomb】
    在這里插入圖片描述
    在Intruder-Payloads中設置攻擊載荷,分別選擇payload set 1和payload set 2,並添加user_name和user_pw的載荷(即用戶名密碼字典)。
    在這里插入圖片描述

  • 下一步:設置線程數量等。
    在這里插入圖片描述

  • 最后:點擊主菜單中的【Intruder-Start attack】開始攻擊。
    在這里插入圖片描述


實驗結果

在結果列表中,通過Length排序,選出長度與其他不同的一個Length=410,查看【Response】,可以看"result":true,"show"說明破解出了正確的用戶名:【admin23】和密碼:【1q2w3e4r】 看看能不能登陸。
在這里插入圖片描述

在網頁通過剛剛爆破得到的用戶名密碼登錄,登錄成功。
在這里插入圖片描述

到此,一個簡單的用戶名密碼爆破就結束了,實際中使用,可能會需要更大的用戶名和密碼字典,字典越強大成功幾率就越高同時也更耗時。另外本文需要web登錄中沒有涉及到驗證碼(后續我會更新針對有驗證碼的爆破流程,敬請期待)。

轉載自:https://blog.csdn.net/Scofield971031/article/details/88825034


免責聲明!

本站轉載的文章為個人學習借鑒使用,本站對版權不負任何法律責任。如果侵犯了您的隱私權益,請聯系本站郵箱yoyou2525@163.com刪除。



 
粵ICP備18138465號   © 2018-2025 CODEPRJ.COM