burp基于表单的暴力破解

注:本实验都是基于pikachu靶场进行测试

一、暴力破解漏洞概述

通过利用大量猜测和穷举的方式来尝试获取用户口令的攻击方式。就是猜口令,攻击者一直枚举进行请求,通过对比数据包的长度可以很好的判断是否爆破成功,因为爆破成功和失败的长度是不一样的,所以可以很好的判断是否爆破成功。

二、基于表单的暴力破解实验

1、模块介绍
代理(proxy)
打开Firefox火狐浏览器,然后设置本地浏览器使用代理服务器,此处我们使用本机**127.0.0.1:8080**

点击右上角---菜单----选项----网络设置----设置

在这里插入图片描述
在这里插入图片描述

Intruder模块(常用:自动化猜测/暴力破解)
可以通过对 http request的数据包以变量的方式自定义参数,然后根据对应策略进行自动化的重放。
target选项卡
设置攻击目标,可以通过proxy发送
positions选项卡
指定需要暴力破解的参数并设置成变量,同时选择攻击模式
1 Sniper(狙击手)
设置一个 payload ,先将第一个变量使用字典进行测试,然后再第二个变量使用字典进行测试

效果:

一次只能管一个变量。先只管第一个变量,然后只管第二个变量

2 Battering ram(冲撞车)
设置一个 payload ,所有的变量一起用字典内容被替换,然后一起尝试

同时将所有的变量进行替换(一模一样),进行尝试

3 Ptichfork(草叉型)
每个变量设置一个 payload ,分别使用对应字典对变量进行同时替换

每个变量依据选定的不同字典进行 依次 替换匹配(一 一对应向下匹配)

4 Cluster bomb(焦束炸弹)–用的多
每个变量设置一个 payload ,分别使用字典内容组合对变量进行替换

交叉匹配。

用第二个字典中的密码跟第一个字典中的所有用户依次匹配一遍,然后再用第二个密码跟第一个字典中的所有用户依次匹配一遍,交叉重复操作

Payloads选项卡
设置字典,对字典进行统一的策略处理
options选项卡
1.对扫描的线程,失败重试等进行配置
2.对结果设置匹配的flag,通过一个标识符来区别结果,并在结果栏中 flag出来
2、实验开始
打开Brup工具选择,**【Proxy -> Options -> Edit】**配置本机的代理

在这里插入图片描述

在pikachu上随便输入账户密码,进行抓包

在这里插入图片描述

现在通过intruder进行暴力破解的设置,右键----send to intruder----intruder标签变亮----点击intruder模块

在这里插入图片描述

点击【Intruder】然后选择【Positions】模块,第一步先清空特殊符号,然后在需要爆破的字段上添加特殊符号

在这里插入图片描述

加载字典

在这里插入图片描述
在这里插入图片描述

开始攻击并查看结果,正确密码的长度和其他密码长度不一样

在这里插入图片描述

使用我们爆破出的用户名密码进行登录,发现登录成功

在这里插入图片描述

  • 3
    点赞
  • 3
    收藏
    觉得还不错? 一键收藏
  • 0
    评论

“相关推荐”对你有帮助么?

  • 非常没帮助
  • 没帮助
  • 一般
  • 有帮助
  • 非常有帮助
提交
评论
添加红包

请填写红包祝福语或标题

红包个数最小为10个

红包金额最低5元

当前余额3.43前往充值 >
需支付:10.00
成就一亿技术人!
领取后你会自动成为博主和红包主的粉丝 规则
hope_wisdom
发出的红包
实付
使用余额支付
点击重新获取
扫码支付
钱包余额 0

抵扣说明:

1.余额是钱包充值的虚拟货币,按照1:1的比例进行支付金额的抵扣。
2.余额无法直接购买下载,可以购买VIP、付费专栏及课程。

余额充值