1、搭建环境基础
1.1 BurpSuite 工具下载
链接:https://pan.baidu.com/s/1mGO5lgo4q2yXb_5uoAdV3w?pwd=6688 提取码:6688
1.2 本文采用的字典:top1w
链接:https://pan.baidu.com/s/1Zvka4agDNBW7s-RB8L1_Ug?pwd=csgo 提取码:csgo
1.3 本文采用火狐浏览器
1.4插件为 FoxyProxy
FoxProxy插件示例
插件设置
因为BurpSuite 默认端口号是8080、默认代理地址为127.0.0.0,所以插件也设置为8080端口,代理ip也设置为127.0.0.1
2、BurpSuite 安装与使用
2.1 解压缩文件
2.2 点击打开 burp-loader-keygen.jar 文件
这里会自动生成一串许可码,点击 run 即可
2.3 接受协议
2.4 将生成的许可码复制到打开的客户端
然后点击next
2.5 将客户端生成的许可密钥码复制到第一次打开的 burp-loader-keygen.jar 终端里面
2.6 将激活反应码重新复制到软件中
然后点击 next
2.7一直默认点击就可以进入软件了
点击start burp
2.8 成功界面
2.9 注意
这里演示的是第一次注册激活,后面想要进入的话,就直接点击 burp-loader-keygen.jar 文件
直接点击 run 等待进入即可,不需要再进行上述操作了
3、简单暴力破解步骤(这里以sqli 靶场举例)
3.1 开启代理插件
3.2 开启 BurpSuite 抓包
3.3 已知一个用户名为 admin
输入已知的用户名 admin
密码的话随便输入,不影响
3.4 查看包状态
3.5 右键进入破解模块(intruder)
3.6 配置破解选项
3.6.1 Taget 选项(一般默认不用管)
3.6.2 Postions 选项
在需要改变的字段点击 add$
3.6.3 payloads 加载选项
1、首先设置加载模式(payload type)为:simple list(简单列表)
2、导入字典
3、点击load
打开字典文件
3.7 开始破解
点击start attack
等待进度条完成即可
3.8 查看破解结果
点击length 把返回的结果长度排序,正确的结果与错误的结果返回长度是不一样的,通过这个我们就可以知道正确的结果
3.9 验证爆破结果
注意验证结果时要关闭代理插件或者关闭抓包
4、扩展
在sqli靶场中第八关布尔盲注中,可以使用此方法提高效率。