Burp Suite暴力破解(四种攻击方式)

一、准备

用火狐浏览器进入Dvwa靶场,并修改为low级别,并打开BP代理


选择Brute Force


打开Burp Suite,找到代理打开拦截


在靶场中,随便输入用户名,密码后登录

此时发现BP已经抓到包了,可以看到刚刚输入的账号和密码


然后ctrl+i发送到攻击器(Intruder),打开攻击器


接下来开始尝试四种爆破攻击方式

二、启动!

1.Sniper

Sniper:对变量依次进行暴力破解

sniper:狙击手,表示如果爆破点设置一个,simplelist如果是6个,就执行6次,如果爆破点设置两个,则执行12次,一般这个模式下只设置一个爆破点,因为如果用户名和密码都不知道的情况下不会使用该模式去爆破。通常用于在知道用户名后,对密码进行爆破。

所以我们把username的内容改为正确的(admin),点clear清除所有标记点,然后选中password点add添加进标记点,点击进入payload


添加payload,其中包含一个正确的为(password),点击strat attack开始攻击。

发现有一个返回的length不同,选中然后点击Response,点击页面渲染,发现找到了正确密码为(password)


2.Battering ram

Battering ram:对变量同时进行破解

battering ram:工程锤,表示两个爆破点使用同一个payload依次去执行,如果simplelist是6个,那么就执行6次。

攻击类型换成Battering ram,添加username、password两个标记点


切换到payload,添加几个payload,开始攻击


发现length都一样,没有正确的


3.Pitchfork

Pitchfork:每一个变量标记对应一个字典,一一对应进行破解

pitch-fork:叉子,这个模式下,表示两个爆破点,并且会设置两个payload1和payload2,payload1就设置给爆破点1,payload2就设置给爆破点2,总共也是执行6次。并且一般按照payload少的执行

改变攻击方式为Pitchfork


输入payload


开始攻击

发现找到正确账户和密码


4.Clusterbomb

Clusterbomb:每个变量对应一个字典,并且进行交叉式破解,尝试各种组合。适用于用户名+密码的破解

cluster bomb:集束炸弹,表示如果有两个爆破点,同时设置两个payload1,和payload2,simplelist是6个和7个,那么就会执行一个笛卡尔积的次数。即就是42次

在位置中改变攻击方式为Clusterbomb,然后输入payload


开始攻击

发现找到了正确账户和密码

  • 10
    点赞
  • 14
    收藏
    觉得还不错? 一键收藏
  • 0
    评论
可能有些朋友并不知道,access数据库可以被人使用下载工具下载,那有些人会问,被下载会怎么样?你的数据库里面有你的管理员账号密码,不需要暴力破解黑客就可以进入你的后台了,那么你专有对数据库的增、删、改权利就被别人获得了,你说会怎么样呢。还有就是,如果你的网站数据库里面有大量的会员,这些会员的资料也被外泄了,反正具有商业价值的东西都无一幸免,那么怎样防止自己的数据库被下载呢... ... 上网查一下,方法数不胜数。前辈们的高招的确很有用,下面简单列举一下: 数据库加密 这样做的几乎没什么好处,第一是数据库一样可以被别人下载,第二是密码可以用软件破解。 数据库文件名 在文件名中加 # ,这样做已经可以用URL编码来破解了。 数据库扩展名 把.mdb改成.asp,这样做不能下载,但是可以在浏览器中打开,然后复制下来转换成.mdb。 数据库中加上notdownload表(比较实用) 这样做别人用浏览器打开就会显示错误,彻底防止了下载。 回到本文正题,虽然上面各有优缺点,细数一下,第四个是最安全的,但是会有错误提示,比较不舒服,也比较麻烦,对不懂程序不懂代码的朋友来说比较麻烦,那么我介绍的是怎么一回事呢? 大多数虚拟主机登录FTP之后都会有三个目录:“log” “db” “web” log目录是存放网站访问日志的 web目录是存放网站文件的,你的域名访问的就是这个目录。 db目录就是专门用来存放数据库的,也有些目录名字是 databases 虚拟主机不同,文件名也有所不同。 那么只有web目录是域名才能访问的,打个比方,zblog程序默认的数据库就是放在data目录下面文件名一般都是以这样的形式来命名的 #%2s5c2s1w2ds45a2w2s1d5.mdb,然后你上传了zblog程序之后,数据库文件就是放在web目录下面的data目录里面。别人就可以通过 http://www.liyongquan.com/data/#%2s5c2s1w2ds45a2w2s1d5.mdb 这样的地址来下载你的数据库。 为了防止这种情况发生,主机商都有db目录,你只需要把数据库转移到db目录,然后修改根目录下面的 c_custom.asp

“相关推荐”对你有帮助么?

  • 非常没帮助
  • 没帮助
  • 一般
  • 有帮助
  • 非常有帮助
提交
评论
添加红包

请填写红包祝福语或标题

红包个数最小为10个

红包金额最低5元

当前余额3.43前往充值 >
需支付:10.00
成就一亿技术人!
领取后你会自动成为博主和红包主的粉丝 规则
hope_wisdom
发出的红包
实付
使用余额支付
点击重新获取
扫码支付
钱包余额 0

抵扣说明:

1.余额是钱包充值的虚拟货币,按照1:1的比例进行支付金额的抵扣。
2.余额无法直接购买下载,可以购买VIP、付费专栏及课程。

余额充值