利用Burpsuite密码爆破(Intruder入侵)

本文介绍如何使用Burp Suite进行Web应用登录表单的暴力破解,包括安装配置、设置代理及爆破步骤,并演示了一个完整的爆破过程。

摘要生成于 C知道 ,由 DeepSeek-R1 满血版支持, 前往体验 >

由于懒得自己写burp的使用,但是又怕忘记操作,因此一下内容转载来自 https://blog.youkuaiyun.com/weixin_38948797/article/details/79111566,
其中排版内容稍有变化,其余均来自上述博客内容。

暴力破解简介:暴力破解大致可以分为两大类,一类是基于Web表单的,另一类是基于服务协议(如 telnet、FTP、SSH等)。 基于服务协议的爆破一般比较无脑,只要你的字典足够强大,没有爆破不出来的密码。(前提是没有连接次数限制,超时什么的)Kail linux中自带很多强大的密码爆破工具,比如我比较喜欢的Hydra。Hydra支持的爆破的服务和协议有:telnet ftp pop3[-ntlm]imap[-ntlm] smb smbnt http[s]-{head|get} http-{get|post}-form http-proxy ciscocisco-enable vnc ldap2 ldap3 mssql mysql oracle-listener postgres nntp socks5rexec rlogin pcnfs snmp rsh cvs svn icq sapr3 ssh2 smtp-auth[-ntlm] pcanywhereteamspeak sip vmauthd firebird ncp afp等等,可以说非常强大。

但是同样出色的Burpsuite也是作为安全工作者来说必不可少的工具,Burpsuite是Web应用程序测试的最佳工具之一,其多种功能可以帮我们执行各种任务、请求的拦截和修改,扫描web应用程序漏洞、以暴力破解Web登陆表单等。虽然Hydra也同样支持Web表单形式的爆破,但是你必须找到一个登陆错误的标志,个人认为是比较麻烦的一件事。接下来我将做一个完整的Burpsuite爆破演示:

Burpsuite下载

官方:https://portswigger.net/burp/download.html

破解版: http://pan.baidu.com/s/1bK505o 密码: pr9q

Burpsuite安装都是傻瓜式的,需要注意的是Burpsuite是基于Java开发的,所以要先配置java环境。安装成功后如果提示需要burpsuite license key我的解决办法是再burpsuite的安装目录下创建cacert.der的安全证书就可以不用 license key正常使用了。


攻击的目标网站

在这里插入图片描述


实战步骤

  • 第一步:设置本地浏览器使用代理服务器:
    在这里插入图片描述

  • 第二步:我们必须通过Burp Suite代理功能使我们能够截获数据,并修改请求,为了拦截请求,并对其进行操作。
    在这里插入图片描述
    并设置Burpsuite Proxy处于监听状态:
    在这里插入图片描述

  • 第三步:这时候我们在商城系统的登陆框中输入测试用户名:1111和密码2222,(便于查找参数即可),点击【立即登陆】 在这里插入图片描述
    这时候登陆的请求就被Burpsuite抓取到了,回到Burpsuite主界面:可以看到输入的测试用户名密码赋值给了user_name参数和user_pw参数,找到用户名密码的参数就好办了。
    在这里插入图片描述

  • 第四步:在此空白处右键,选择【send to lntruder】
    在这里插入图片描述

  • 第五步:点击主菜单的【lntruder】分别设置 目标【HOST】和【Port】,若使用HTTPS,则勾选【use HTTPS】。我这里没使用
    事实上

  • 下一步:在Intruder-Position中设置,将自动设置的position【Clear】掉,然后在请求中user_name和user_pw的地方点击【Add】添加position,设置攻击类型为【Cluster bomb】
    在这里插入图片描述
    在Intruder-Payloads中设置攻击载荷,分别选择payload set 1和payload set 2,并添加user_name和user_pw的载荷(即用户名密码字典)。
    在这里插入图片描述

  • 下一步:设置线程数量等。
    在这里插入图片描述

  • 最后:点击主菜单中的【Intruder-Start attack】开始攻击。
    在这里插入图片描述


实验结果

在结果列表中,通过Length排序,选出长度与其他不同的一个Length=410,查看【Response】,可以看"result":true,"show"说明破解出了正确的用户名:【admin23】和密码:【1q2w3e4r】 看看能不能登陆。
在这里插入图片描述

在网页通过刚刚爆破得到的用户名密码登录,登录成功。
在这里插入图片描述

到此,一个简单的用户名密码爆破就结束了,实际中使用,可能会需要更大的用户名和密码字典,字典越强大成功几率就越高同时也更耗时。另外本文需要web登录中没有涉及到验证码(后续我会更新针对有验证码的爆破流程,敬请期待)。

### 使用 Burp Suite 执行目录爆破安全测试 #### 准备工作 为了使用 Burp Suite 进行目录爆破攻击,需先安装并启动 Burp Suite 社区版或专业版。访问官方网站 https://portswigger.net/burp 下载适合版本的软件[^1]。 #### 配置浏览器代理设置 确保已配置好浏览器以通过 Burp Suite 的本地代理服务器发送流量。这通常涉及更改浏览器网络设置中的HTTP/HTTPS代理地址为`localhost`端口8080(默认情况下),具体操作取决于所使用的浏览器类型。 #### 设置目标URL范围 打开Burp Suite后,在站点地图(Site map)中输入要扫描的目标网站的基础 URL 。例如 `http://example.com` ,接着浏览该网址让其请求经过Burp捕获下来形成初步映射结构。 #### 创建字典文件用于猜测路径 创建一个文本文件作为字典列表来存储可能存在的隐藏目录名称。可以自行编写常见目录名集合,也可以从互联网上获取现成的大规模Web应用模糊测试词库资源。 #### 启动Intruder模块准备发起攻击 进入菜单栏选择"Intruder"工具选项卡,切换到'Positions'标签页定义注入点位置;一般是在GET参数处标记出待替换部分。之后转至'Payloads'面板指定之前建立好的字典文档作为数据源,并调整其他必要参数如线程数等优化效率[^2]。 #### 开始执行暴力枚举过程 点击“Start attack”按钮正式开始基于预设规则集尝试访问每一个假设下的子路径组合情况。期间密切监视返回状态码(比如2xx,3xx表示成功找到有效链接),以及响应体大小变化趋势辅助判断是否存在未授权公开接口或者敏感信息泄露风险。 ```bash # 示例命令展示如何构建简单的目录列表 echo "/admin /login /wp-admin /phpmyadmin" > directories.txt ``` 请注意,上述方法仅适用于合法授权的安全评估活动内开展技术验证性质的工作,严禁非法入侵他人信息系统!
评论 3
添加红包

请填写红包祝福语或标题

红包个数最小为10个

红包金额最低5元

当前余额3.43前往充值 >
需支付:10.00
成就一亿技术人!
领取后你会自动成为博主和红包主的粉丝 规则
hope_wisdom
发出的红包
实付
使用余额支付
点击重新获取
扫码支付
钱包余额 0

抵扣说明:

1.余额是钱包充值的虚拟货币,按照1:1的比例进行支付金额的抵扣。
2.余额无法直接购买下载,可以购买VIP、付费专栏及课程。

余额充值