目录
一:概述
将pikachu靶场做为被攻击的对象,模拟某些平台登陆界面(如下),借用burp suite和字典(一些账号,密码的集合,一般为.txt文本形式)对账号和密码进行爆破(相当于是一个一个的是试,没有效率可言,只有运气可言),共有四种爆破方式(攻击方式):sniper(狙击手),battering ram(攻城锤),pitchfork(草叉),cluster bomb(集束炸弹)。
二:基操
首先,在pikachu中随便输入账号密码(如tt qwe),并且login。然后在burp--proxy--HTTP history中找到刚刚的数据请求,点击“send to intruder”将请求发送到测试器中,即
先用“clear§”清除标记,然后用“add§”将“tt”“qwe”(账号密码)标志,此时账号密码已经成为了爆破点,爆破点1(payload1),爆破点2(payload2),然后设置爆破模式,点击“Payloads”,查看(更改)payload type。
Payload type 一般用前两个“Simple list”和“Runtime file”。前者是手动输入字典,在蓝色方框中输入字典,然后点“Add”即为手动添加完成。
后者Runtime file 为导入已经准备好的字典进行爆破。点击“Select file…”,选中字典,导入即可。
最后进入“Options”选项,点击“Start attack”,开始爆破。爆破完成后,点击可查看具体请求(Request),其中,第0行为我们输入的初始值(tt qwe),从第1行开始,就有字典的参与了。
三:4种爆破模式说明
- Sniper(狙击手模式)
每次只能爆破一个点(像狙击手一样,每次只能秒一个人),当Position显示1时,只测试第一个爆破点(账号),同理,当Position显示2时,测试第二个爆破点(密码)。
- Battering ram(攻城锤模式)
-
此时Payload set仍然为1,与sniper不同的是,它会把Payload1和Payload2都替换成字典中的同一个值,如下图所示。
- Pitchfork(草叉模式)
-
该模式和Cluster bomb集束炸弹模式与前两种不同,Payload set要设置为2
-
其中的Payload 1用账号字典,Payload 2用密码字典,采用的是一一对应的替换方式,如下图
-
- Cluster bomb(集束炸弹模式)
-
就是采用完全覆盖的方式,用第一个密码去匹配所有账号,然后再用第二个密码去匹配所有账号……,直到将所有密码匹配完或者找到了正确的账号密码组合。
-
其中判断是否找到了正确的账号密码,可以看“Length”一栏,正确的账号密码组合的长度和其他的不一样,或者用“Options”中的“Grep-Match”工具(Add)进行查看。
-
水平有限,望各位读者批评指正。