引言~
我们在渗透的时候,会经常遇到Basic_Auth登录认证(如下图),面对Basic_Auth,我们一般会利用burp进行暴力破解,但Basic_Auth认证字段并非常见格式,常规字典无法进行爆破,这时候我们可以利用Linux下的awk工具改造爆破字典,当然,burp也提供了Basic_Auth登录爆破,但burp提供的Basic_Auth爆破功能用起来总觉得不舒服,故有了下文
关于Basic_Auth登录认证可参看:https://blog.csdn.net/chest_/article/details/108300180
awk制作Basic_Auth登录认证字典
首先,我们打开xshell,使用rz命令上传字典,这里使用top500用户名示例
rz安装:yum install lrzsz #centos7
弱口令爆破
[root@VM_16_3_centos test]# awk '{print$1 ":123456"}' top500.txt > 1.txt | head -10 1.txt
admin:123456
test:123456
test01:123456
test1:123456
test2:123456
weblogic:123456
ftp:123456
manager:123456
manage:123456
user:123456
针对单一账号爆破
[root@VM_16_3_centos test]# awk '{print"admin:"$1}' top100弱口令.txt > 2.txt | head -10 2.txt
admin:123456
admin:123456.
admin:a123456
admin:a123456.
admin:123456a
admin:123456a.
admin:123456abc
admin:123456abc.
admin:abc123456
admin:abc123456.
针对有规律的账号,密码亦然
[root@VM_16_3_centos test]# awk '{print$1 "TxT:123456"}' top500.txt > 1.txt | head -10 1.txt
adminTxT:123456
testTxT:123456
test01TxT:123456
test1TxT:123456
test2TxT:123456
weblogicTxT:123456
ftpTxT:123456
managerTxT:123456
manageTxT:123456
userTxT:123456
字典制作完成后,可用sz命令下载至本地
burp爆破Basic_Auth登录认证
习惯用burp的可以这样来
然后payload选择Custom iterator 即自定义迭代器,随后设置第一组payload为账号,第二组为冒号:
,第三组则为密码:
由于Basic_Auth登录认证字段为base64,所以还需设置base64编码爆破,我们找到Payload Processing,点击add,选择encode>Base64-encode
爆破的时候记得设置线程!!不然高并发可能会导致服务器挂掉