BurpSuite 基本使用之暴力破解
Posted
tags:
篇首语:本文由小常识网(cha138.com)小编为大家整理,主要介绍了BurpSuite 基本使用之暴力破解相关的知识,希望对你有一定的参考价值。
参考技术A 0x01之前使用 BurpSuite 进行了简单的请求修改演示,现在我们来使用 BurpSuite 进行账号密码爆破。
0x02
这次对漏洞靶场 Pikachu 进行爆破,这个靶场的第一关便是暴力破解。
0x03
基于表单的暴力破解
浏览器设置好代理,burp 开启拦截,输入账号密码,点击登录,burp 拦截到请求。
右键,选择 Send to Intruder。
然后来到 Intruder 界面,选择 Position,点击 Clear,清除默认的荷载,然后分别依次选中账号和密码部分并点击 Add,最后选择 Attack Type 为 Cluster bomb。因为我们账号和密码都不知道,所以账号密码都需要爆破,故选择这种模式。
点击 Position 旁边的 Payload,设置好字典,我这里选择从文件读取,用户名字典 6 个,密码字典 13 个,一共会爆破 6*13=78 次。
点击 Start attack,开始爆破,根据 Length,可以看到其余都是 35054,只有一个是 35030,对应账号密码为 admin 123456。
使用此账号密码尝试登录,登录成功!
0x04
验证码绕过(on server)
这一关需要验证码,并且是在服务端做校验。
但是有一点,验证码可以重复使用,只要不重新获取,就不会失效,这使得我们依旧可以爆破。
burp 拦截到请求后,发送到 Intruder,然后 drop 掉本次请求。
此时返回浏览器应该可以看到如下,说明请求被我们 drop 了。
然后我们在 Intruder 设置好 payload 就可以爆破,按照上一次的设置,依旧只需要设置账号和密码,验证码不用动。
0x05
验证码绕过(on client)
这个就更简单了,验证码在客户端验证,只需要输对验证码,点击登录,然后拦截请求,就可以直接爆破了,相当于无验证码。
0x06
token防爆破比较复杂一点,下次单独写一篇文章。
以上是关于BurpSuite 基本使用之暴力破解的主要内容,如果未能解决你的问题,请参考以下文章