BurpSuite 爆破后台帐户系统密码

1.第一步:

打开BurpSuite后,点击上方proxy,之后点击Intercept is off调为Intercept is on

2.设置浏览器代理(以火狐浏览器为例)

打开浏览器,进入设置页面,在代理设置中设置IP地址为127.0.0.1,端口号为8080。这样就可以将Burp Suite作为代理,指向目标网站。

打开Burp Suite工具,在左侧的Proxy选项卡中,设置监听端口为8080,并勾选Intercept Client Requests和Intercept Server Responses。这样就可以截获客户端请求和服务器响应,并进行修改和重放。

下面由Kali Linux的Firefox ESR示范:

设置如下图:

设置成这样即可

注意:正常上网需要调成使用系统代理设置,进入爆破网站后再调成手动配置代理!

3.开始爆破密码

靶场来源:www.qsnctf.com

题目:Checkme06

不想自己搭建靶场的伙伴可以尝试用这个青少年CTF训练平台,此题目Checkme06即为弱口令爆破密码题目,作者就由该题进行举例了:

首先还是进入BurpSuite,点击Proxy,调为Intercept is on

之后切换至题目链接:

点击“登陆” ,之后就可以发现BurpSuite成功抓到请求包:

 成功抓包后,即可开始爆破密码,首先需要知道题目用户名,通常来讲用户名为admin,题目中的提示也是admin,所以将username设置为定值为admin。

而后面的passwd则是密码,设置为变量。

而爆破的密码不是随机的,需要让BurpSuite跑字典,字典的内容就是需要爆破的密码,使用题目给用的字典,若没有字典可以尝试自己手动使用txt纯文本录入或上网搜索资源。

该题目给出的字典为list.txt,下载备用

下为详细举例教程:

1.点击Action后再点击Send to Intruder

 2.点击上方Intruder,选择Sniper(密码爆破)

 3.设置username和passwd的量:

添加符号注意,在值前后都加上符号是定值,只在前面加符号是变量,爆破针对变量!

POST /index.php HTTP/1.1
Host: 13254e99-fe79-49b7-965e-003d47595ade.challenge.qsnctf.com:8081
User-Agent: Mozilla/5.0 (X11; Linux x86_64; rv:102.0) Gecko/20100101 Firefox/102.0
Accept: text/html,application/xhtml+xml,application/xml;q=0.9,image/avif,image/webp,*/*;q=0.8
Accept-Language: zh-CN,zh;q=0.8,zh-TW;q=0.7,zh-HK;q=0.5,en-US;q=0.3,en;q=0.2
Accept-Encoding: gzip, deflate
Content-Type: application/x-www-form-urlencoded
Content-Length: 19
Origin: http://13254e99-fe79-49b7-965e-003d47595ade.challenge.qsnctf.com:8081
Connection: close
Referer: http://13254e99-fe79-49b7-965e-003d47595ade.challenge.qsnctf.com:8081/index.php
Cookie: Hm_lvt_10309f8528ef7f3bdd779aa12ad6dc7e=1691814769,1691815021,1691821527,1691888272; _ga_Y057G8H97X=GS1.1.1691888272.8.1.1691888310.0.0.0; _ga=GA1.1.488074433.1691722186; Hm_lpvt_10309f8528ef7f3bdd779aa12ad6dc7e=1691888306
Upgrade-Insecure-Requests: 1
 
username=§admin§&password=§123456789


4.点击上方Payloads开始录入字典

可以看见已经取到字典了:

更多帐号、密码爆破方式,请查阅burp字典_渗透中爆破字典的生成-优快云博客

5.开始爆破

6.等待爆破完成

寻找异常Length数据,则该密码为正确密码:

 经过以上操作就成功爆破出用户密码了

结果为:19861022

需要flag的同学可以在返回包里看见

### Burp Suite 爆破模式使用教程 #### 抓取并准备数据包 当目标是执行爆破操作时,首先需要捕获登录请求的数据包。这可以通过浏览器与目标服务器之间的通信来完成,在访问登录页面并尝试提交一次登录表单之后,Burp Suite 就会拦截住这个HTTP/HTTPS请求[^2]。 #### 发送至Intruder模块 一旦获得了正确的登录POST请求,下一步就是将此请求发送给专门负责暴力破解和其他自定义攻击的组件——Intruder。只需在代理历史记录中的相应条目上右键单击,并选择“Send to Intruder”,即可把选定的请求传递过去处理。 #### 设置Payload位置 进入Intruder界面后,需指定哪些部分作为payload进行替换测试。通常情况下,用户名密码字段会被标记出来;通过高亮显示这些参数并在其旁边设置为position标志位,告诉工具在此处插入不同的值来进行猜测尝试[^4]。 #### 定义Payload列表 对于已知账户而仅未知密码的情形,可以直接加载预设好的字典文件作为候选输入源;而对于完全不清楚任何凭证信息的情况,则可能要采用更复杂的策略组合多个集合一起工作。例如,先用一组常见的用户名配合另一组常见密码逐一配对试验。 #### 执行并分析结果 启动攻击前应调整好线程数等性能选项以平衡速度与稳定性。发起攻击过程中密切关注进度窗口内的反馈情况,特别是关注响应长度变化以及返回内容差异,因为它们往往是判断是否找到有效凭据的关键线索[^5]。 ```python # Python伪代码展示如何自动化读取字典文件生成payloads def load_payload_from_file(filename): with open(filename, 'r') as f: payloads = [line.strip() for line in f.readlines()] return payloads ``` #### 结果验证 最终确认某次尝试成功与否的方法之一是比较正常登陆后的网页特征同当前收到的结果之间是否存在显著区别,比如特定字符串的存在与否或是HTML结构上的改变等等[^1]。
评论
添加红包

请填写红包祝福语或标题

红包个数最小为10个

红包金额最低5元

当前余额3.43前往充值 >
需支付:10.00
成就一亿技术人!
领取后你会自动成为博主和红包主的粉丝 规则
hope_wisdom
发出的红包

打赏作者

戴国进

你的鼓励将是我创作的最大动力

¥1 ¥2 ¥4 ¥6 ¥10 ¥20
扫码支付:¥1
获取中
扫码支付

您的余额不足,请更换扫码支付或充值

打赏作者

实付
使用余额支付
点击重新获取
扫码支付
钱包余额 0

抵扣说明:

1.余额是钱包充值的虚拟货币,按照1:1的比例进行支付金额的抵扣。
2.余额无法直接购买下载,可以购买VIP、付费专栏及课程。

余额充值