利用Burpsuite密码爆破

参考:https://blog.csdn.net/weixin_38948797/article/details/79111566

https://blog.csdn.net/huilan_same/article/details/64124895

https://blog.csdn.net/huilan_same/article/details/67671531?utm_source=gold_browser_extension

Burpsuite

Burp Suite 是用于攻击web 应用程序的集成平台,包含了许多工具。Burp Suite为这些工具设计了许多接口,以加快攻击应用程序的过程。所有工具都共享一个请求,并能处理对应的HTTP 消息、持久性、认证、代理、日志、警报。

功能:

 1.Target(目标)——显示目标目录结构的的一个功能

  2.Proxy(代理)——是一个拦截HTTP/S的代理服务器(抓包),作为一个在浏览器和目标应用程序之间的中间人,允许你拦截,查看,修改在两个方向上的原始数据流。
  3.Spider(爬虫)——是一个应用智能感应的网络爬虫,它能完整的枚举应用程序的内容和功能。
  4.Scanner(扫描器)[仅限专业版]——是一个高级的工具,执行后,它能自动地发现web 应用程序的安全漏洞。
  5.Intruder(入侵)——是一个定制的高度可配置的工具,对web应用程序进行自动化攻击,如:枚举标识符,收集有用的数据,以及使用fuzzing 技术探测常规漏洞。
  6.Repeater(中继器)——是一个靠手动操作来补发单独的HTTP 请求,并分析应用程序响应的工具。
  7.Sequencer(会话)——是一个用来分析那些不可预知的应用程序会话令牌和重要数据项的随机性的工具。
  8.Decoder(解码器)——是一个进行手动执行或对应用程序数据者智能解码编码的工具。
  9.Comparer(对比)——是一个实用的工具,通常是通过一些相关的请求和响应得到两项数据的一个可视化的“差异”。
      10.Extender(扩展)——可以让你加载Burp Suite的扩展,使用你自己的或第三方代码来扩展Burp Suit的功能。
      11.Options(设置)——对Burp Suite的一些设置

目标网站

第一步:设置本地浏览器使用代理服务器

选择网络设置项:

点击settings,出现如下:

点击选择:

2.通过Burp Suite代理功能能够截获数据,修改请求以拦截请求,并对其进行操作。

并设置Burpsuite Proxy处于监听状态:

3.模拟进行登录操作:

4.查看Burpsuite

5.在此空白处右键,选择【send to lntruder】

并点击Intruder:

经Zenmap扫描:

得知此网站使用http服务,因此不用选中“https”

6.在Intruder-Position中设置,将自动设置的position【Clear】掉,然后在请求中user_name和user_pw的地方点击【Add】添加position,设置攻击类型为【Cluster bomb】

在Intruder-Payloads中设置攻击载荷,分别选择payload set 1和payload set 2,并添加user_name和user_pw的载荷(即用户名密码字典)。

设置线程数量等。

点击主菜单中的【Intruder-Start attack】开始攻击。

如果登录成功了,会有不一样的长度,事实上我在其中实验时加入了正确的id和ps,可见有一定的保护机制。并且字典也需要做一些工作,应该和前面的工作结合一下的。

试验一下学校邮箱吧:

成功。

使用BurpSuite进行爆库攻击时利用了登录时某些网页有固定的用户名和密码位置,或固定的用户名和密码散列值位置。就我个人来说有以下的体会:

1.如果想爆出管理员或其他用户(并且这也是这项工作的意义所在),则必须保证用户库和密码库的大,这与以前的字典生成是挂钩的;

2.有些网页可能会出现不易确定的情况,如支付宝的登录、qq邮箱的登录,然而攻击本身就是一件值得琢磨的事情,是通过同一公司产品的其他入口进入还是通过试验确定上传文本中的改变位置,耐心最重要;

未对有验证码的登录进行试验,有待以后的继续研究和探讨。

 

猜你喜欢

转载自blog.csdn.net/qq_37865996/article/details/84638001