burp suite的使用——爆破帐号密码

burp suite的使用——爆破帐号密码

burp suite的介绍

Burp Suite 是用于攻击web 应用程序的集成平台。它包含了许多Burp工具,这些不同的burp工具通过协同工作,有效的分享信息,支持以某种工具中的信息为基础供另一种工具使用的方式发起攻击。这些工具设计了许多接口,以促进加快攻击应用程序的过程。所有的工具都共享一个HTTP 的请求消息,并能处理对应的http消息,持久性,认证,代理,日志,警报的一个强大的可扩展的框架。

在一个工具处理HTTP 请求和响应时,它可以选择调用其他任意的Burp工具。例如:代理记录的请求可被Intruder 用来构造一个自定义的自动爆破攻击的准则,也可被Repeater 用来手动重放攻击,也可被Scanner 用来分析漏洞,也可以被Spider(网络爬虫)用来自动搜索内容。Burp Proxy 把所有通过的请求和响应解析为连接和形式,完全地控制了每一个请求,那么就可以以一种非入侵的方式来探测敏感的应用程序。

当Burp Suite 运行后,Burp Proxy 默认开启的8080 端口作为本地代理接口。通过设置一个web 浏览器使用其代理服务器,所有的网站流量可以被拦截,查看和修改。默认情况下,对非媒体资源的请求将被拦截并显示(可以通过Burp Proxy 选项里的options 选项修改代理的默认值)。在Burp Suite 专业版中,默认情况下,Burp Scanner是被动地分析所有的请求来确定一系列的安全漏洞的。

burp suite常用的模块有:Proxy,Spider,Scanner[仅限专业版],Intruder,Repeater,Sequencer,Decoder,Comparer。它们的作用是:

Proxy——是一个拦截HTTP/S的代理服务器,作为一个在浏览器和目标应用程序之间的中间人,允许拦截,查看,修改在两个方向上的原始数据流。

Spider——是一个应用智能感应的网络爬虫,它能完整的枚举应用程序的内容和功能。

Scanner[仅限专业版]——是一个高级的工具,执行后,它能自动地发现web 应用程序的安全漏洞。

Intruder——是一个定制的高度可配置的工具,对web应用程序进行自动化攻击,如:枚举标识符,收集有用的数据,以及使用fuzzing 技术探测常规漏洞。

Repeater——是一个靠手动操作来重发单独的HTTP 请求,并分析应用程序响应的工具。

Sequencer——是一个用来分析那些不可预知的应用程序会话令牌和重要数据项的随机性的工具。

Decoder——是一个进行手动执行或对应用程序数据智能解码编码的工具。

扫描二维码关注公众号,回复: 8586183 查看本文章

Comparer——是一个通过一些相关的请求和响应得到两项数据的一个可视化的“差异”的工具。

burp suite暴力破解的四种模式:

sniper:狙击手:单参数爆破,多参数时同一个字典按顺序替换各参数,总之初始值有一个参数不变。如果有两个爆破点,就在原来的基础上,单个修改,把payload值插入。如:字典里的数为3,爆破点为2,则总共爆破6次。

battering ram:攻城锤:如果有两个爆破点,那么会同时替换字典里的值,即爆破时两个点的值是相同的,如:字典里有3个,爆破点有两个,爆破次数是3次。

pitch-fork:插稻草的叉子:可以在每个爆破点载入不同的字典。position1,2·······如:pos1载入3个值的字典,pos2载入100个值的字典,它会按顺序匹配,以最少的payload为准,即总共爆破3次。

cluster bomb:多参数做笛卡尔乘积模式爆破,同样可以载入多个字典,是采用排列组合的方式,将每个position的所有情况和其他的依次组合,如:pos1有3个值,pos2有100个值,总共爆破300次。若pos1有300个值,而pos2也有300个值,那么爆破总数为90000次。

burp suite实现爆破

1、所需工具及环境:DVWA平台、burp suite工具

2、实现过程:

1)首先登录到DVWA网站平台上,设置并打开浏览器的代理(127.0.0.1:8888),然后设置并打开Burp Suite的代理(Proxy—Options—Proxy Listeners),使它和浏览器的相同。点击DVWA网站平台上的“Brute Force”选项,开始进行暴力破解。在这里插入图片描述
在这里插入图片描述
2)输入账号和密码,点击Login,Burp Suite会对提交的数据进行抓包。观察抓到的数据包,里面包含提交的username和password,**点击Action下的send to intruder,**进入暴力破解界面。
在这里插入图片描述
3)点击intruder—positions,为username和password增加“$”,选择attack type为“cluster bomb”;点击intruder—payloads,设置好攻击参数payload和密码字典;点击intruder—start attack,开始破解。
在这里插入图片描述
在这里插入图片描述
4)暴力破解完成后,点击Length,使其按序排列。观察到有一行的Length值和其他的不一样,尝试用该账号和密码进行登录,登陆成功。即帐号和密码已被爆破出来(admin:password)。
在这里插入图片描述

发布了14 篇原创文章 · 获赞 24 · 访问量 2074

猜你喜欢

转载自blog.csdn.net/weixin_43996007/article/details/103821103