[ web基础篇 ] Burp Suite 爆破 Basic 认证密码
Posted _PowerShell
tags:
篇首语:本文由小常识网(cha138.com)小编为大家整理,主要介绍了[ web基础篇 ] Burp Suite 爆破 Basic 认证密码相关的知识,希望对你有一定的参考价值。
Burp Suite简单爆破网站后台密码
参考技术A Burp Suite 是用于攻击web 应用程序的集成平台。它包含了许多工具,并为这些工具设计了许多接口,以促进加快攻击应用程序的过程。
所有的工具都共享一个能处理并显示HTTP 消息,持久性,认证,代理,日志,警报的一个强大的可扩展的框架。
Proxy——是一个拦截HTTP/S的代理服务器,作为一个在浏览器和目标应用程序之间的中间人,允许你拦截,查看,修改在两个方向上的原始数据流。
Spider——是一个应用智能感应的网络爬虫,它能完整的枚举应用程序的内容和功能。
Scanner[仅限专业版]——是一个高级的工具,执行后,它能自动地发现web 应用程序的安全漏洞。
Intruder——是一个定制的高度可配置的工具,对web应用程序进行自动化攻击,如:枚举标识符,收集有用的数据,以及使用fuzzing 技术探测常规漏洞。
Repeater——是一个靠手动操作来补发单独的HTTP 请求,并分析应用程序响应的工具。
Sequencer——是一个用来分析那些不可预知的应用程序会话令牌和重要数据项的随机性的工具。
Decoder——是一个进行手动执行或对应用程序数据者智能解码编码的工具。
Comparer——是一个实用的工具,通常是通过一些相关的请求和响应得到两项数据的一个可视化的“差异”。
(以上来自 百度百科 )
DVWA(Damn Vulnerable Web Application)是一个用来进行安全脆弱性鉴定的PHP/MySQL Web应用,旨在为安全专业人员测试自己的专业技能和工具提供合法的环境,帮助web开发者更好的理解web应用安全防范的过程。
首先,我们设置一下浏览器的代理ip。ip为127.0.0.1,端口为8080。
这里我用的是火狐浏览器的代理ip插件。
接下来,我们来到网站后台登录页面,填写账号、密码,密码随便写(正确密码为password),我这里就写123456吧。
然后开启Burp Suite的拦截功能。
回到网站,点击Login登录。Burp Sutie已经拦截到数据包。
我们在数据区域点击鼠标右键,把数据包发送到Intruder模块。
我们来到Intruder模块的Positions,点击Clear$,然后选中“123456”,点击Add$。
接下来,我们来到Payloads功能。
我们可以添加密码字典,
也可以选择导入字典文本。
一切准备就绪,我们开始爆破吧。
跑好了
我们点击Length
正确的密码已经跑出来了。以上是关于[ web基础篇 ] Burp Suite 爆破 Basic 认证密码的主要内容,如果未能解决你的问题,请参考以下文章