Sniper模式实现对单口令的暴力破解
适用场景:知道用户名,不知道对应的口令,且网站安全措施单一,没有设置csrf_token
先尝试登录网站并获取登录失败的特征码,方面后续对Responce进行筛选
抓包发送到Intruder模块
选择模式为Sniper,在GET请求的password中添加攻击区域
添加自己准备的字典
点击上方的Settings设置Grep - Match,先将原有内容清空再点击Add添加登录失败的特征码
点击Start attack等待攻击完成
注意自己添加的特征码字段,点击进行筛选,没有出现登录失败特征码的即为登录成功的Payload
查看对应的Response,验证结果
Cluster bomb模式实现对账号+口令的破解
适用场景:不知道用户名,也不知道对应口令,且网站安全措施单一,没有设置csrf_token
选择 Cluster bomb模式
添加账号和口令的攻击区域
添加对应字典1与2表示的是攻击区域,按出现位置排序,1为账号、2为口令
由于此种模式尝试次数很多,可以在Resource pool中将线程数调大
攻击完成后同样进行自定义规则的筛选再查看Response进行验证
Pitchfork模式实现对csrf_token的跟踪并进行暴力破解
适用场景:知道用户名,不知道对应口令,有设置csrf_token
PS:在不知道用户名也不知道口令时bp工具实现对双区域爆破并跟踪csrf_token实现有些困难,后续会再单独写一篇博客用Python脚本实现此功能,或是对于某些输入用户名正确有特征字提示的网站(如输入不存在的账号时提示“用户名不存在”,输入存在的账号时提示“密码输入错误”)可以先暴力破解用户名,再暴力破解密码口令
选择Pitchfork模式
将GET请求中的密码和token值加入到攻击区域中
在Settings的Grep - Extract部分对Response内容添加正则匹配规则定位token内容
点击Refetch response获取一个包,搜索关键字,鼠标拖动选中需要定位的内容,注意要将此token复制保存,后续要填写到递归匹配的首次请求参数中去,是递归匹配的入口
第一个攻击区域还是使用口令字典,注意第二个区域要选则递归匹配模式,选择刚刚建立的匹配规则并填写首次请求携带的token
点击Start attack,查看token跟踪情况是否正常,不正常的话可以调整匹配规则再进行爆破
同样点击筛选,查看登陆成功的请求