学习总结
Burp Suite初次使用——弱口令爆破正式操作
注:文章内容仅供参考学习,任何人不得用于非法测试。请遵守国家法律法规,做一个守法的良好公民。
(目前个人水平仅限于最简单的账号,密码登陆爆破)
大佬勿喷~~~
1.选择一个后台登陆的页面,启用代理和burp
2.在登陆界面任意输入账号,密码3.burp中Intercept is on并抓取含有username password的数据包
4.右键选取Send to Intruder
5.在Intruder中Positions下,改变Attack type为Cluster bomo;
在右侧选项中首先Clear,然后在中间数据包位置分别双击选中并使用右侧Add标记username和password参数后的值
6.还是在Intruder中Payloads下,第一栏Payload Sets中Payload Sets选项中,1代表标记的第一个参数的值,即username的值。此时在第二栏Payload Options[Simple list]中Add为直接输入数据(即用户名);Load为添加相关字典。同理添加Payload Sets2
7.点击Start attack 等待运行,在弹出的页面Result下查看Length不同的Request,点击并查看Response下相关信息
**8.返回登陆界面输入可能的用户名和密码;
OVER
文章仅限用于学习和研究目的;不得将上述内容用于商业或者非法用途,否则,一切后果请用户自负。