密码爆破工具————burpsuite Intruder(一)

除了之前给大家介绍的medusa和hydra之外,今天给他家介绍另一款含有爆破功能的工具burpsuite,这款工具呢在web表单爆破的时候比另外两款更为方便。
密码爆破我们主要是用到burpsuite的intruder功能

Burpsuite Intruder介绍

1.1 Intruder只要有四个模块组成

  • Target 用于配置目标服务器的详细信息
  • Positions 设置爱payload的插入点以及攻击类型(攻击模式)
  • Payloads 设置payload,配置字典
  • Options 此选项卡包含了request header、request engine、attack results、grep match、grep_extrack、grep payloads和redirections。你可以发动攻击之前,在主要intruder的UI上编辑这些选项,大部分设置也可以在攻击时对已在运行的窗口进行修改。
1.1.1 Target模块

该模块主要设置目标IP、端口
在这里插入图片描述

1.1.2 Postions模块

在这个模块下有的attack type有4个选项
-attack type:

  • Sniper 狙击模式
  • Battering ram 攻城锤模式
  • Pitchfork 草叉模式
  • Cluster bomb 集束炸弹

在这里插入图片描述
Sniper 狙击模式
如:只有一个变量a,字典里的内容是1,2,3。然后a会被依次替换成1,2,3。
在这里插入图片描述
** Battering ram 攻城锤模式**
如:设置了两个变量a,b。字典是内容是数字1,2。那么变量a,b会被依次替换成相同的值。结果是 a=1,b=1;a=2,b=2。

Pitchfork 草叉模式
如:有两个变量a,b。字典一内容是A,B,C。字典二内容是1,2,3。那么替换结果是a=A,b=1;a=B,b=2;a=C,b=3。

Cluster bomb 集束炸弹
如:变量a,b。字典一内容是 A,B。字典二内容是1,2。那么替换结果是a=A,b=1;a=A,b=2;a=B,b=1;a=B,b=2。

1.1.4 Options模块

在这里主要介绍几个重要的
Request Engine
当网站装了waf的时候,会对请求的线程,访问次数有限制。可以在这里设置
在这里插入图片描述
Grep-Match
在暴力破解的时候,可以用正则来匹配一些响应包的回馈。
在这里插入图片描述
Grep-Extract
通过遍历,不想要遍历中的整个数据,只想要其中的一段数据,就可以在这里做正则匹配。
在这里插入图片描述

  • 0
    点赞
  • 8
    收藏
    觉得还不错? 一键收藏
  • 0
    评论

“相关推荐”对你有帮助么?

  • 非常没帮助
  • 没帮助
  • 一般
  • 有帮助
  • 非常有帮助
提交
评论
添加红包

请填写红包祝福语或标题

红包个数最小为10个

红包金额最低5元

当前余额3.43前往充值 >
需支付:10.00
成就一亿技术人!
领取后你会自动成为博主和红包主的粉丝 规则
hope_wisdom
发出的红包
实付
使用余额支付
点击重新获取
扫码支付
钱包余额 0

抵扣说明:

1.余额是钱包充值的虚拟货币,按照1:1的比例进行支付金额的抵扣。
2.余额无法直接购买下载,可以购买VIP、付费专栏及课程。

余额充值