使用Burpsuite进行暴力破解

Burpsuite是一款Web安全领域的跨平台工具,基于Java开发。它集成了很多用于发现常见web漏洞的模块,如Proxy、Spider、Scanner、Intruder、Repeater等。所有模块共享一个能处理并显示HTTP消息的扩展框架,模块之间无缝交换信息,可以大大提高完成Web题目的效率。

Burpsuite 的 Intruder模块包含Sniper、Battering ram、Pitchfork、Cluster bomb等四中攻击类型,可以方便的进行Fuzz等测试。在Proxy等模块,在想要测试的数据包上点击右键并选择Send to Intruder(或者Ctrl + i)即可将数据包发向Intruder模块。Intruder模块中包含了Target、Position、Payload、Options这四个标签页,可分别用于设置不同功能。

在此通过攻防世界的一道web题目来讲解一下Burpsuite暴力破解(Intruder)模块的详细用法。

题目链接

  1. 打开题目场景后,出现了一个登陆页面
    login_page
  2. 随便输入,然后点击登陆,显示“please login as admin”
    login_as_admin
  3. 那我用户名就输入“admin”,密码随便输入试一下,显示"password error"
    password_error
  4. 通过以上几步简单的测试,可以发现这题就是一个简单的暴力破解,打开Burpsuite,配置好浏览器与Burpsuite的代理(具体操作请百度,这一部分不是本篇文章重点)。在Proxy -> Intercept选项卡下设置Intercept is on,在浏览器那个登录页面的用户名处输入“admin”,密码处随便输入(比如输入“aaaa”),点击“login”按钮。可以看到Burpsuite成功截获了浏览器的数据包。
    burp_intercept
  5. 在该数据包上点击右键并选择“send to Intruder”(或者 Ctrl + i),即可将该数据包发向Intruder模块。
    burp_send_intruder
  6. 在Intruder模块的Target标签页中可以设置攻击目标的地址(Host)和目标端口(Port),并且可以选择是否使用HTTPS。一般情况下,这里默认就好。
    burp_intruder_target
  7. 在Position标签页中可以设置攻击的位置和攻击的方法。先点击 Clear$ 按钮,然后双击选择你要爆破的变量,再点击 Add $ 按钮即可。
    select_var

可以看到该标签页还可以选择攻击类型(Attack type),共有四种类型可以选择,分别是:Sniper型、Battering ram型、Pitchfork型和Cluster bomb型。这里以两个要爆破的变量为例进行说明,只有一个要爆破的变量对于这四种攻击类型来说是没有区别的。

(1)Sniper型

只需要设置一个Payload set,在两个变量的位置逐一替换Payload,每次只替换一个位置,先替换前面再替换后面,如果你的Payload set中有两个Payload,那么在爆破时会发送四次请求。

(2)Battering ram型

只需要设置一个Payload set,在两个变量的位置同时替换相同的Payload,如果你的Payload set中有两个Payload,在爆破时会发送两次请求。

(3)Pitchfork型

需要设置两个Payload set,这时候两个变量的位置和两个Payload set是一一对应的关系。

(4)Cluster bomb型

需要设置两个Payload set,这时候每个位置的Payload将在Payload set中进行排列组合。在爆破时共要发送2*2=4个请求。

  1. 在payload标签页,Payload type选择“Simple list”,点击Payload Option[Simple list] -> Load… 按钮,选择一个字典。(其他Payload type目前还没使用过,以后有经验了再做介绍)。
    load_dict
  2. Option标签页一般不用修改,使用默认的选项就好,这里介绍一下Request Engine中各选项的含义。

Number of threads: 线程数量

Number of retries on network failure: 网络连接失败时的重传次数

Pause before retry (millseconds):每次重传前的暂停时间

Throttle(millseconds):调节数据包发送速度

start time:开始时间

  1. 全部配置好后,点击 start attack 按钮开始爆破。
    start_attack
  2. 等待爆破完成后,点击length字段,使其从大到小排列,发现密码为“123456”时,返回包的长度要更长一些,查看数据包的返回内容,可发现flag。
    flag
  • 16
    点赞
  • 62
    收藏
    觉得还不错? 一键收藏
  • 2
    评论
评论 2
添加红包

请填写红包祝福语或标题

红包个数最小为10个

红包金额最低5元

当前余额3.43前往充值 >
需支付:10.00
成就一亿技术人!
领取后你会自动成为博主和红包主的粉丝 规则
hope_wisdom
发出的红包
实付
使用余额支付
点击重新获取
扫码支付
钱包余额 0

抵扣说明:

1.余额是钱包充值的虚拟货币,按照1:1的比例进行支付金额的抵扣。
2.余额无法直接购买下载,可以购买VIP、付费专栏及课程。

余额充值