一起学安全测试——用Burp Suite进行暴力破解

http://blog.csdn.net/huilan_same/article/details/67671531?utm_source=gold_browser_extension

今天演示一下用Burp Suite进行简单暴力破解的方法

  1. 启动dvwa,如果不知道dvwa是啥的,请看一起学安全测试——自己搭建安全测试环境(DVWA)
  2. 启动Burp Suite,设置Burp的Proxy,同时设置浏览器代理,如果不知道怎么设置,请看一起学安全测试——Burp Suite Proxy与浏览器设置
  3. 设置好了代理,打开Burp-Proxy-Intercept,设置状态为【Intercept is on】
    Intercept is on
  4. 在dvwa中,设置Security级别为【Low】
    security low
  5. 打开【Brute Force】,输入Username/Password,点击【Login】
  6. 查看Intercept,将拦截到的请求,右键【Send to Intruder】
    send to intruder
  7. 在Intruder-Position中设置,将自动设置的position【Clear】掉,然后在请求中username和password的地方点击【Add】添加position
  8. 设置攻击类型为【Cluster bomb】,因为这是要同时对username和password进行爆破,选择字典的笛卡尔积进行最大程度的爆破,关于攻击类型,请看一起学安全测试——Burp Suite Intruder的4种攻击类型
    intruder position
  9. 在Intruder-Payloads中设置攻击载荷,分别选择payload set 1/2,并添加username和password的载荷。
    add payloads
  10. 点击menu中的【Intruder-Start attack】开始攻击。
  11. 在结果列表中,通过Length排序,选出长度与其他不同的一个,查看Response,可以看到“Welcome to the password protected area admin”的字段,证明这对载荷是正确的,爆破成功。
    intruder success
  12. 在网页通过刚刚爆破得到的username/password登录,登录成功。
    login success

一个简单的暴力破解流程结束了,这里的载荷很简单,对于实际中使用,可能会需要更大的用户名/密码字典,而且需要web登录中没有涉及到验证码(部分软件能够识别简单的验证码,一样能爆破),而且web登录中没有失败次数封锁ip登录问题。实际应用要复杂的多,但这是一个很好的开始,不是么?


  • 1
    点赞
  • 3
    收藏
    觉得还不错? 一键收藏
  • 1
    评论
评论 1
添加红包

请填写红包祝福语或标题

红包个数最小为10个

红包金额最低5元

当前余额3.43前往充值 >
需支付:10.00
成就一亿技术人!
领取后你会自动成为博主和红包主的粉丝 规则
hope_wisdom
发出的红包
实付
使用余额支付
点击重新获取
扫码支付
钱包余额 0

抵扣说明:

1.余额是钱包充值的虚拟货币,按照1:1的比例进行支付金额的抵扣。
2.余额无法直接购买下载,可以购买VIP、付费专栏及课程。

余额充值