使用burp的爆破功能可以爆破静态密码或者是动态密码,但前提有三个:
1:网站的密码输入次数没有限制
2:输入密码的界面没有验证码
3:知道用户名
某网站存在一个逻辑设计缺陷漏洞,导致可以无限输入手机收到的动态密码,也就是验证码,从而可以修改任意用户的密码。
1.对密码提取的包进行抓获
打开burp的拦截功能,在输入框中输入一个错误的动态密码。
在burp中一直点击forword,直到抓的包中出现有你输入的错误密码。
这便是我们需要抓取的发送密码的包。
2.使用Intruder功能进行爆破
在包的内容处点击右键,选择send to intruder
这时候转移到intreder界面,可以看见新开了一个任务,显示出了要攻击的目标。
点击positions,选择要爆破的密码所处位置,默认的选择是出现的所有数字,被用黄色标出。
点击右边的clear$,所有的标记
选择错误密码所在的位置,点击add$,于是密码所在的位置被标记。
选择payloads,加载攻击字典,可以选择自己的,也可以选择自带的。
我选择的是自带的simple list,然后在下面对simple list进行设置。
可以看到,唯一的返回长度不同的便是正确的密码。