burp suite使用(二) --- 爆破

使用burp的爆破功能可以爆破静态密码或者是动态密码,但前提有三个:

1:网站的密码输入次数没有限制

2:输入密码的界面没有验证码

3:知道用户名

 

某网站存在一个逻辑设计缺陷漏洞,导致可以无限输入手机收到的动态密码,也就是验证码,从而可以修改任意用户的密码。

 

1.对密码提取的包进行抓获

打开burp的拦截功能,在输入框中输入一个错误的动态密码。

burp中一直点击forword,直到抓的包中出现有你输入的错误密码。

这便是我们需要抓取的发送密码的包。



2.使用Intruder功能进行爆破

在包的内容处点击右键,选择send to intruder

这时候转移到intreder界面,可以看见新开了一个任务,显示出了要攻击的目标。

点击positions,选择要爆破的密码所处位置,默认的选择是出现的所有数字,被用黄色标出。

点击右边的clear$,所有的标记

选择错误密码所在的位置,点击add$,于是密码所在的位置被标记。

选择payloads,加载攻击字典,可以选择自己的,也可以选择自带的。

我选择的是自带的simple list,然后在下面对simple list进行设置。


然后start attack

可以看到,唯一的返回长度不同的便是正确的密码。



Burp Suite是一款广泛使用的Web应用安全测试工具,它提供了一系列用于测试Web应用安全性的功能。其中,Burp Suite中的Intruder模块常用于执行暴力破解(也称为爆破)攻击,目的是找到有效的登录凭据、隐藏的参数值、令牌等。 使用Burp Suite进行爆破的基本步骤如下: 1. 配置浏览器和Burp Suite,确保它们协同工作。 2. 在浏览器中对目标网站进行正常的登录或其他需要猜测信息的操作,并监控这些操作通过Burp Suite的Proxy模块。 3. 将这些操作的请求转发到Intruder模块。 4. 在Intruder模块中,选择目标位置,即猜测值所在的请求部分。 5. 设置负载选项,这包括选择攻击类型(如简单攻击、基于单词列表的攻击、基于数字的攻击或自定义攻击)以及提供相应的负载集(如果使用了基于单词列表的攻击,则需要提供包含猜测值的文本文件)。 6. 配置选项卡,如使用ASCII、十六进制编码,或者添加自定义的请求头等。 7. 开始攻击并监控结果。Intruder会发送大量请求,并根据响应的不同,比如HTTP状态码、响应长度等,判断哪个请求可能是成功的。 8. 分析结果,Burp Suite会将每次尝试的结果展示在界面中,通过比较不同的尝试结果,可以确定有效负载的值。 需要注意的是,使用Burp Suite进行爆破应该在拥有授权的情况下进行。未经授权对网站进行安全测试可能违反相关法律法规。
评论
添加红包

请填写红包祝福语或标题

红包个数最小为10个

红包金额最低5元

当前余额3.43前往充值 >
需支付:10.00
成就一亿技术人!
领取后你会自动成为博主和红包主的粉丝 规则
hope_wisdom
发出的红包

打赏作者

CHAO_^

你的鼓励将是我创作的最大动力

¥1 ¥2 ¥4 ¥6 ¥10 ¥20
扫码支付:¥1
获取中
扫码支付

您的余额不足,请更换扫码支付或充值

打赏作者

实付
使用余额支付
点击重新获取
扫码支付
钱包余额 0

抵扣说明:

1.余额是钱包充值的虚拟货币,按照1:1的比例进行支付金额的抵扣。
2.余额无法直接购买下载,可以购买VIP、付费专栏及课程。

余额充值