BurpSuite 基本使用之暴力破解

Posted

tags:

篇首语:本文由小常识网(cha138.com)小编为大家整理,主要介绍了BurpSuite 基本使用之暴力破解相关的知识,希望对你有一定的参考价值。

参考技术A 0x01

之前使用 BurpSuite 进行了简单的请求修改演示,现在我们来使用 BurpSuite 进行账号密码爆破。

0x02

这次对漏洞靶场 Pikachu 进行爆破,这个靶场的第一关便是暴力破解。

0x03

基于表单的暴力破解

浏览器设置好代理,burp 开启拦截,输入账号密码,点击登录,burp 拦截到请求。

右键,选择 Send to Intruder。

然后来到 Intruder 界面,选择 Position,点击 Clear,清除默认的荷载,然后分别依次选中账号和密码部分并点击 Add,最后选择 Attack Type 为 Cluster bomb。因为我们账号和密码都不知道,所以账号密码都需要爆破,故选择这种模式。

点击 Position 旁边的 Payload,设置好字典,我这里选择从文件读取,用户名字典 6 个,密码字典 13 个,一共会爆破 6*13=78 次。

点击 Start attack,开始爆破,根据 Length,可以看到其余都是 35054,只有一个是 35030,对应账号密码为 admin 123456。

使用此账号密码尝试登录,登录成功!

0x04

验证码绕过(on server)

这一关需要验证码,并且是在服务端做校验。

但是有一点,验证码可以重复使用,只要不重新获取,就不会失效,这使得我们依旧可以爆破。

burp 拦截到请求后,发送到 Intruder,然后 drop 掉本次请求。

此时返回浏览器应该可以看到如下,说明请求被我们 drop 了。

然后我们在 Intruder 设置好 payload 就可以爆破,按照上一次的设置,依旧只需要设置账号和密码,验证码不用动。

0x05

验证码绕过(on client)

这个就更简单了,验证码在客户端验证,只需要输对验证码,点击登录,然后拦截请求,就可以直接爆破了,相当于无验证码。

0x06

token防爆破比较复杂一点,下次单独写一篇文章。

以上是关于BurpSuite 基本使用之暴力破解的主要内容,如果未能解决你的问题,请参考以下文章

Security ❀ Brute Force 暴力破解密码

Pikachu靶场超详细通关教程(持续更新中~)

密码暴力破解与防御

系统扫描(burpsuite使用)

pikachu靶场暴力破解专题

暴力破解绕过token限制