渗透测试入门学习——Burp Suite暴力破解Intruder各种攻击模式的使用总结:Grep - Match添加特征字、自动跟踪csrf_token实现暴力破解

Sniper模式实现对单口令的暴力破解

适用场景:知道用户名,不知道对应的口令,且网站安全措施单一,没有设置csrf_token

先尝试登录网站并获取登录失败的特征码,方面后续对Responce进行筛选

抓包发送到Intruder模块

选择模式为Sniper,在GET请求的password中添加攻击区域

添加自己准备的字典

点击上方的Settings设置Grep - Match,先将原有内容清空再点击Add添加登录失败的特征码

点击Start attack等待攻击完成

注意自己添加的特征码字段,点击进行筛选,没有出现登录失败特征码的即为登录成功的Payload

查看对应的Response,验证结果

 Cluster bomb模式实现对账号+口令的破解

适用场景:不知道用户名,也不知道对应口令,且网站安全措施单一,没有设置csrf_token

选择 Cluster bomb模式

添加账号和口令的攻击区域

添加对应字典1与2表示的是攻击区域,按出现位置排序,1为账号、2为口令

由于此种模式尝试次数很多,可以在Resource pool中将线程数调大

攻击完成后同样进行自定义规则的筛选再查看Response进行验证

Pitchfork模式实现对csrf_token的跟踪并进行暴力破解

适用场景:知道用户名,不知道对应口令,有设置csrf_token

PS:在不知道用户名也不知道口令时bp工具实现对双区域爆破并跟踪csrf_token实现有些困难,后续会再单独写一篇博客用Python脚本实现此功能,或是对于某些输入用户名正确有特征字提示的网站(如输入不存在的账号时提示“用户名不存在”,输入存在的账号时提示“密码输入错误”)可以先暴力破解用户名,再暴力破解密码口令

选择Pitchfork模式

将GET请求中的密码和token值加入到攻击区域中

 在Settings的Grep - Extract部分对Response内容添加正则匹配规则定位token内容

点击Refetch response获取一个包,搜索关键字,鼠标拖动选中需要定位的内容,注意要将此token复制保存,后续要填写到递归匹配的首次请求参数中去,是递归匹配的入口

第一个攻击区域还是使用口令字典,注意第二个区域要选则递归匹配模式,选择刚刚建立的匹配规则并填写首次请求携带的token

点击Start attack,查看token跟踪情况是否正常,不正常的话可以调整匹配规则再进行爆破

同样点击筛选,查看登陆成功的请求

评论
添加红包

请填写红包祝福语或标题

红包个数最小为10个

红包金额最低5元

当前余额3.43前往充值 >
需支付:10.00
成就一亿技术人!
领取后你会自动成为博主和红包主的粉丝 规则
hope_wisdom
发出的红包
实付
使用余额支付
点击重新获取
扫码支付
钱包余额 0

抵扣说明:

1.余额是钱包充值的虚拟货币,按照1:1的比例进行支付金额的抵扣。
2.余额无法直接购买下载,可以购买VIP、付费专栏及课程。

余额充值