Burp Suite爆破Basic认证密码

目录

一、什么是Basic认证

二、Burp Suite爆破密码


本文示例基于 vulhub ActiveMQ任意文件写入漏洞 (CVE-2016-3088)环境(https://vulhub.org/#/environments/activemq/CVE-2016-3088/

一、什么是Basic认证

HTTP Request有时候会有Authorization头(Authorization (Headers) - HTTP 中文开发手册 - 开发者手册 - 云+社区 - 腾讯云 (tencent.com)),这个头是用来向服务器发送认证用户的凭证的。

使用这个头时有几种不同的认证方式,Basic认证就是其中一种,其特征是:

(1)用户名和密码之间以冒号相连。

(2)对上一步中的字符串进行base64编码。

比如下图红框框里这样:

二、Burp Suite爆破密码

重点其实就两步,一是加前缀,二是加base64编码

下面具体看一下:

1、把上图所示proxy模块抓到的报文send to intruder,将Authorization头中的Base64编码部分设置为爆破点,Attack type设置为Sniper

2、设置payload,根据自己的需要就好

3、重点来啦,设置payload Processing,也就是在用payload之前对它进行一些操作,一些微整形(¬‿¬)

一定要注意顺序,先添加Add Prefix:admin:   (用户名后面那个冒号一定不要忘);

再添加Base64-encode

另外由于base64编码之后可能有一些特殊符号,所以Payload Encoding中对特殊字符进行url编码的框框不要勾选

4、然后就爆破吧,状态码(Status列)401是登录失败了,状态码200是登录成功了,如果payload特别多,可以按照Status排个序,然后找200的。

5、上一步中的爆破结果还是base64编码的,可以拿到在线解码工具里面解码,也可以直接在爆破结果中用快捷键Ctrl+Shift+B原地解码

 

  • 4
    点赞
  • 13
    收藏
    觉得还不错? 一键收藏
  • 0
    评论
Burp Sequencer是一个网络安全测试工具,用于对Web应用程序中的请求进行序列分析。它是Burp Suite工具集中的一个模块,旨在帮助安全研究人员、渗透测试人员以及开发人员评估Web应用程序的安全性。 Burp Sequencer的主要功能是对Web应用程序中的任意请求进行序列分析。通过收集和分析请求的时间戳、请求参数、Cookie等数据,Burp Sequencer可以评估请求的随机性和不可预测性。 为了使用Burp Sequencer,用户首先需要在Burp Suite中配置浏览器代理,以便将所有请求通过Burp代理。然后,用户可以通过Burp Suite中的HTTP历史记录来选择想要分析的请求,将其发送到Burp Sequencer进行分析。 在分析请求之后,Burp Sequencer将根据收集的数据生成一个序列,并计算出序列的熵值。熵值是一个衡量序列随机性和不可预测性的指标,可以帮助用户评估Web应用程序中可能存在的安全风险,如会话固定、密码重用等。 用户可以根据Burp Sequencer生成的结果来改进Web应用程序的安全性。例如,如果序列的熵值较低,说明请求的随机性较差,可能存在会话固定的风险,用户可以通过增加随机因子或引入更复杂的算法来改进会话管理的安全性。 总之,Burp Sequencer是一个强大的工具,可以帮助用户评估Web应用程序的请求随机性和不可预测性,从而提升应用程序的安全性。它在网络安全领域具有广泛的应用,对于安全研究人员、渗透测试人员和开发人员来说是一项重要的工具。

“相关推荐”对你有帮助么?

  • 非常没帮助
  • 没帮助
  • 一般
  • 有帮助
  • 非常有帮助
提交
评论
添加红包

请填写红包祝福语或标题

红包个数最小为10个

红包金额最低5元

当前余额3.43前往充值 >
需支付:10.00
成就一亿技术人!
领取后你会自动成为博主和红包主的粉丝 规则
hope_wisdom
发出的红包
实付
使用余额支付
点击重新获取
扫码支付
钱包余额 0

抵扣说明:

1.余额是钱包充值的虚拟货币,按照1:1的比例进行支付金额的抵扣。
2.余额无法直接购买下载,可以购买VIP、付费专栏及课程。

余额充值