burpsuite弱密码爆破

利用burpsuite的intruder 模块进行弱密码的破解

  1. posirtions模块

positions  选择攻击模式

sniper   对变量依次进行暴力破解

battering ram 对变量同时进行破解

pitchfork  没一个变量标记对应一个字典,一一对应进行破解

cluster bomb  每个变量对应一个字典,并且进行交叉试破解,尝试各种组合,

适用于用户名加密码的破解

  1. payloads模块
  2. options模块

Request Engine 设置请求的线程数,超时重试时间。

Grep Match— 这个设置主要用来从响应包中提取某些结果,如果匹配成功,

则在攻击结果中添加的新列中标明,便于排序和数据提取。比如说,在测试 SQL

注入漏洞,扫描包含“ODBC”,“错误”等消息,来识别可能存在注入漏洞的

参数。

密码爆破

  • 2
    点赞
  • 13
    收藏
    觉得还不错? 一键收藏
  • 1
    评论
Burp Suite是一款专业的网络安全测试工具,其中的Intruder模块可以用于口令爆破。在使用Burp Suite进行口令爆破时,首先需要选择口令爆破模式,并添加一个爆破字典。 对于题目中的weak_auth,它是指口令爆破。在登录界面中,我们可以尝试使用admin作为用户名和密码进行尝试。同时,在网页源码中也提示了可能需要一个字典。 在进行口令爆破之前,需要进行抓包操作。抓包的目的是捕获输入用户名和密码的过程,以便进行后续的爆破操作。在抓包过程中,需要注意只需要框选出password字段即可,前面的username字段不需要包含在内。 通过以上步骤,我们可以使用Burp Suite的口令爆破功能进行相应的操作。请注意,在进行任何安全测试操作时,应该遵守法律和道德规范,只在合法授权的范围内使用这些工具。<span class="em">1</span><span class="em">2</span><span class="em">3</span> #### 引用[.reference_title] - *1* *3* [利用burp suite进行口令爆破 (攻防世界web weak_auth)](https://blog.csdn.net/weixin_43092232/article/details/104555086)[target="_blank" data-report-click={"spm":"1018.2226.3001.9630","extra":{"utm_source":"vip_chatgpt_common_search_pc_result","utm_medium":"distribute.pc_search_result.none-task-cask-2~all~insert_cask~default-1-null.142^v93^chatsearchT3_2"}}] [.reference_item style="max-width: 50%"] - *2* [基于BurpSuite口令爆破](https://blog.csdn.net/m0_51345235/article/details/131174757)[target="_blank" data-report-click={"spm":"1018.2226.3001.9630","extra":{"utm_source":"vip_chatgpt_common_search_pc_result","utm_medium":"distribute.pc_search_result.none-task-cask-2~all~insert_cask~default-1-null.142^v93^chatsearchT3_2"}}] [.reference_item style="max-width: 50%"] [ .reference_list ]

“相关推荐”对你有帮助么?

  • 非常没帮助
  • 没帮助
  • 一般
  • 有帮助
  • 非常有帮助
提交
评论 1
添加红包

请填写红包祝福语或标题

红包个数最小为10个

红包金额最低5元

当前余额3.43前往充值 >
需支付:10.00
成就一亿技术人!
领取后你会自动成为博主和红包主的粉丝 规则
hope_wisdom
发出的红包
实付
使用余额支付
点击重新获取
扫码支付
钱包余额 0

抵扣说明:

1.余额是钱包充值的虚拟货币,按照1:1的比例进行支付金额的抵扣。
2.余额无法直接购买下载,可以购买VIP、付费专栏及课程。

余额充值