2、Burp使用

一、为Firefox浏览器安装数字证书

  (1)利用Firefox浏览器访问http://burp127.0.0.1:<监听端口>,点击页面右上侧的“CA Certificate”处下载CA证书(cacert.der)并保存。
在这里插入图片描述
在这里插入图片描述

  (2)在Firefox浏览器上点击右侧菜单按钮,选择“Preferences”。在“Privacy & Security”->“Certificates”处点击“View Certificates”按钮:
在这里插入图片描述
  在弹出的“Certificate Manager”对话框中点击“Import”按钮,将刚刚下载的CA证书(cacert.der)导入:
在这里插入图片描述
在这里插入图片描述

  导入成功后,会在证书列表中看到“PortSwigger”的记录:

在这里插入图片描述

  至此为止,证书配置完成。

二、利用Intruder模块进行暴力破解

  (1)进入选项卡“Intruder”->“Positions”,点击右侧的“Clear $”按钮,将默认选中的爆破位置清空:

在这里插入图片描述

  然后按如下方式指定爆破位置,同时将Attack type设置为“Pitchfork”(草叉模式):

在这里插入图片描述

  (2)进入选项卡“Intruder”->“Payloads”:

在这里插入图片描述
  在此选项卡中设置2个payload set(有效载荷集):
  i)第一个payload set选择Custom iterator类型:

在这里插入图片描述

  第2个占位为固定字符串:

在这里插入图片描述

  第3个占位为密码的集合:


  同时,在Payload Encoding处,禁用对=&进行URL编码:

  ii)第二个payload set选择Recursive grep类型:

  (3)进入选项卡“Intruder”->“Options”:

在这里插入图片描述

  i)在Request Engine处将线程数(Numbers of threads)设置为1

在这里插入图片描述

  ii)在“Grep-Extract”处设置为递归提取的内容:

在这里插入图片描述
在这里插入图片描述

  注意:选中该token值后,记得复制下来!
  iii)在“Redirections”处设置“Follow Redirections”为“always”(总是跟随重定向):

在这里插入图片描述

  (4)回到选项卡“Intruder”->“Payloads”,在Payload Options处设置初始token值(即为上个步骤中选中和复制的token值):

在这里插入图片描述

  (5)点击右上方的“Start attack”按钮执行爆破攻击,并观察结果。

在这里插入图片描述

三、burp常用插件

在这里插入图片描述)

评论
添加红包

请填写红包祝福语或标题

红包个数最小为10个

红包金额最低5元

当前余额3.43前往充值 >
需支付:10.00
成就一亿技术人!
领取后你会自动成为博主和红包主的粉丝 规则
hope_wisdom
发出的红包
实付
使用余额支付
点击重新获取
扫码支付
钱包余额 0

抵扣说明:

1.余额是钱包充值的虚拟货币,按照1:1的比例进行支付金额的抵扣。
2.余额无法直接购买下载,可以购买VIP、付费专栏及课程。

余额充值