除了之前给大家介绍的medusa和hydra之外,今天给他家介绍另一款含有爆破功能的工具burpsuite,这款工具呢在web表单爆破的时候比另外两款更为方便。
密码爆破我们主要是用到burpsuite的intruder功能
Burpsuite Intruder介绍
1.1 Intruder只要有四个模块组成
- Target 用于配置目标服务器的详细信息
- Positions 设置爱payload的插入点以及攻击类型(攻击模式)
- Payloads 设置payload,配置字典
- Options 此选项卡包含了request header、request engine、attack results、grep match、grep_extrack、grep payloads和redirections。你可以发动攻击之前,在主要intruder的UI上编辑这些选项,大部分设置也可以在攻击时对已在运行的窗口进行修改。
1.1.1 Target模块
该模块主要设置目标IP、端口
1.1.2 Postions模块
在这个模块下有的attack type有4个选项
-attack type:
- Sniper 狙击模式
- Battering ram 攻城锤模式
- Pitchfork 草叉模式
- Cluster bomb 集束炸弹
Sniper 狙击模式
如:只有一个变量a,字典里的内容是1,2,3。然后a会被依次替换成1,2,3。
** Battering ram 攻城锤模式**
如:设置了两个变量a,b。字典是内容是数字1,2。那么变量a,b会被依次替换成相同的值。结果是 a=1,b=1;a=2,b=2。
Pitchfork 草叉模式
如:有两个变量a,b。字典一内容是A,B,C。字典二内容是1,2,3。那么替换结果是a=A,b=1;a=B,b=2;a=C,b=3。
Cluster bomb 集束炸弹
如:变量a,b。字典一内容是 A,B。字典二内容是1,2。那么替换结果是a=A,b=1;a=A,b=2;a=B,b=1;a=B,b=2。
1.1.4 Options模块
在这里主要介绍几个重要的
Request Engine
当网站装了waf的时候,会对请求的线程,访问次数有限制。可以在这里设置
Grep-Match
在暴力破解的时候,可以用正则来匹配一些响应包的回馈。
Grep-Extract
通过遍历,不想要遍历中的整个数据,只想要其中的一段数据,就可以在这里做正则匹配。