LOW
brupsuite抓包
什么是抓包?
抓包(packet capture)就是将网络传输发送与接收的数据包进行截获、重发、编辑、转存等操作,也用来检查网络安全。抓包也经常被用来进行数据截取等。抓包做什么?
不管做什么事情,首先要有明确的目的,其次是要清楚能力的范畴,最后是要有清晰的思路。原始数据->过滤->分析,这是数据处理的基本套路,抓包的目的就是为了获取到想要的原始数据,拿到数据以后,我们就可以做以下一些事情:
1. 分析数据传输协议。
2. 定位网络协议的问题。
3. 从数据包中获取想要的信息。
4. 将截取到的数据包进行修改,伪造,重发。
打开brupsuit,点击proxy(代理)
确认 intercept is on
打开DVWA,随便输入一个密码
用火狐浏览器,使用代理服务器127.0.0.1,端口8080
随便输入一个密码点login
截取HTTP报文,成功抓包
发送到intruder和repeater
点intruder,positions
选择sniper狙击,然后点击clear$,清除bp自己选择的爆破位置
四种暴力破解方式的区别:
一个字典,两个参数,先匹配第一项,再匹配第二项【sniper】
一个字典,两个参数,同用户名同密码【battering ram】
两个字典,两个参数,同行匹配,短的截止【pitch fork】
两个字典,两个参数,交叉匹配,所有可能【cluster bomb】
然后选中password后面,点add$
!!这里注意BP的bug,password后面密码一定要选对
点击payloads
Payload set:设置破解页,当前只针对于密码,为1
Payload type 设置为Simple list,单表模式
在底下添加字典
load:通过load可以载入常用用户名及密码词典,文件形式
Add:添加单独可能存在的密码
常用的用户名密码词典在网上都能下载,此处为了方便,快速的达成效果,我们Add中添加已知的密码
点options ,先clear,在add后面写welcome
返回position开始攻击
长度不一样的为密码
MEDIUM
与low同样步骤
HIGH
抓包
发送
攻击类型选择pitchfork,爆破点选password和uers_token后面
添加字典
welcome
我们要设置两个参数
Payload1(有效负载1) 和Payload2(有效负载2),其中payload1就是上面的password,payload2就是user_token,有效载荷类型Recursive grep(递归搜索)
重定向(Redirections)设置为总是(Always)
第四步选中value后面的,!!!绿色标的一定要注意一个字符都不能错
!!!BP有那么亿点bug一定要反复确认这里一个字符都不能错
找到抓的包将user_token后面内容复制,
粘贴到这里
最后改成单线程,就可以开始爆破了