当前位置:   article > 正文

BurpSuite之暴力破解

BurpSuite之暴力破解

一、准备工具

1.JDK
(可从官网根据系统要求选择相应版本下载JDK下载)

2.BrupSuite(可从官网直接下载,包括企业版、专业版、社区版BrupSuite下载

二、BurpSuite定义及功能模块
BurpSuite是用于攻击web 应用程序的集成平台,是一个集成化的渗透测试工具,它集合了多种渗透测试组件,使我们自动化地或手工地能更好的完成对web应用的渗透测试和攻击。

功能模块包括:

  • Proxy:主要提供抓包及拦截功能,默认代理为127.0.0.1:8080;
  • Intruder:此模块常用于漏洞利用、暴力破解等;
  • Repeater:手动操作补发单独的HTTP 请求并分析应用程序响应;
  • Sequencer:分析不可预知的应用程序会话令牌及重要数据项的随机性
  • Decoder:手动执行或对应用程序数据者智能解码编码;
  • Comparer:通过一些相关请求和响应得到两项数据的“差异”
  • Extender:扩展模块;

此篇仅介绍Intruder模块!

三、暴力破解一般流程

1.抓包(需在浏览器设置使用代理服务器)

在这里插入图片描述

在这里插入图片描述

2.点击想进行暴力破解的请求,将其发送至入侵者模块

  1. Target(设置攻击目标)

填写相应的攻击地址及端口号;若为https请求则勾选Use HTTPS;

在这里插入图片描述

  1. Positions(设置攻击位置)

a.选择攻击类型,攻击类型包括以下四种:
Sniper

b.bp默认将所有变量视为爆破对象,因此先点击Clear清除所有变量所带符号;

在这里插入图片描述

c.选中要进行爆破的变量值(这里选中password),点击Add(即将password作为爆破对象);

在这里插入图片描述

5.Payloads(设置攻击载荷)

a.有效载荷集设置
Payload set(负载集):个数取决于position中设置的爆破对象个数及攻击类型;
Payload type(负载类型):较为常用的有Simple list(简单列表)、Runtime file(运行文件)等;

在这里插入图片描述
b.有效载荷选项(不同负载类型选项也不相同,以下以简单列表为例)
在这里插入图片描述

6.Options

a.设置线程数以及开始时间等,根据场景按需设置;
在这里插入图片描述
b.结果匹配设置

响应结果中具标志性的文本或字段,作为爆破成功与否的标志;
例:welcome为成功登录标志;

在这里插入图片描述
7.结果

如图,password正为该请求的登录密码,其长度与匹配结果都也可作为区分爆破成功与否的标志。
在这里插入图片描述

最后,用此密码进行登录,爆破成功!

声明:本文内容由网友自发贡献,不代表【wpsshop博客】立场,版权归原作者所有,本站不承担相应法律责任。如您发现有侵权的内容,请联系我们。转载请注明出处:https://www.wpsshop.cn/w/Monodyee/article/detail/385926
推荐阅读
相关标签
  

闽ICP备14008679号