网络安全CTF系列培训教程之Web篇-burpsuite爆破弱密码

1 爆破工具Burpsuite

1.1 Burpsuite简介

       Burpsuite是用于攻击web 应用程序的集成平台,包含了许多工具,密码爆破就是工具之一。Burpsuite为这些工具设计了许多接口,以加快攻击应用程序的过程。所有工具都共享一个请求,并能处理对应的HTTP消息、持久性、认证、代理、日志、警报。

       由于Burpsuite是用Java语言开发的,所以需要提前安装java环境才能运行。

1.2 Burpsuite设置

       接下来给大家介绍一下Burpsuite使用前的基本设置,首先点击代理Proxy,再点击选项Options,点击添加Add,添加本地IP地址127.0.0.1以及端口号8080(端口可自定义更改),这样就完成了Burpsuite的代理设置。

       同样的,浏览器也需要进行代理设置,我们以火狐浏览器为例,点击浏览器选项高级,点击网络设置,手动配置代理IP为127.0.0.1端口号为8080(端口号与Burpsuite端口号相同)。

       这样设置的目的是将Burpsuite作为浏览器和Web服务器的中间代理,当浏览器要访问Web页面时,都会先经过Burpsuite这个代理,最后再将访问请求包通过Burpsuite发送给Web服务器。同样的,返回的Web页面内容,都会先经过Burpsuite,再返回给浏览器。

2 Burpsuite爆破web网页密码

        完成前面的基本设置后,接下来给大家演示一下如何使用Burpsuite爆破弱密码。

       现在大家看到的是一个DVWA训练平台的Web爆破登录界面,需要输入用户名和密码,一般用户名为admin,我们只需爆破密码即可。

       首先,打开Burpsuite的监听按钮(intercept is on)。

       然后,在web登录页面输入用户名admin,随便输入一个密码123点击login登录。

       这个时候Burpsuite就抓到了登录的数据包,然后右击鼠标选择send to Intruder,发送到爆破模块。

       进入Intruder界面,点击Clear $清除变量。

       选中密码的值123之后再点击Add $按钮,将密码设置成需要爆破的变量。并选择Sniper单个爆破狙击手模式,因为我们只需要爆破一个变量。

       点击Payloads按钮,选择Payload set变量个数为1,Payload类型为Simple list,点击Load按钮加载爆破密码字典,我们选择的是自制的常用1000个弱密码字典,需要密码字典的可添加文章末尾的微信号免费领取字典。

       最后,点击Start attack 按钮,开始爆破攻击,等待片刻后,点击Length,根据返回web返回数据包字节长度进行排序,因为登录成功与登录不成功的web返回数据包字节长度肯定不一样,排序不同的那个即为爆破成功的密码。最后4716长度的即为爆破成功的密码,密码为password

3 CTF报班培训

       武汉世纪云创网络科技有限公司涵盖了从基础入门到专业高级不同的CTF学习课程。在师资力量,教学资源,学习环境,课程设置上均比自学有一定的优势。有兴趣的童鞋可以通过访问公司网址:www.whsjyc.cn或者添加博主的微信进行报名,欢迎大家报班学习CTF。报名微信:ctfayang

### Burp Suite 爆破模式使用教程 #### 抓取并准备数据包 当目标是执行爆破操作时,首先需要捕获登录请求的数据包。这可以通过浏览器与目标服务器之间的通信来完成,在访问登录页面并尝试提交一次登录表单之后,Burp Suite 就会拦截住这个HTTP/HTTPS请求[^2]。 #### 发送至Intruder模块 一旦获得了正确的登录POST请求,下一步就是将此请求发送给专门负责暴力破解和其他自定义攻击的组件——Intruder。只需在代理历史记录中的相应条目上右键单击,并选择“Send to Intruder”,即可把选定的请求传递过去处理。 #### 设置Payload位置 进入Intruder界面后,需指定哪些部分作为payload进行替换测试。通常情况下,用户名和密码字段会被标记出来;通过高亮显示这些参数并在其旁边设置为position标志位,告诉工具在此处插入不同的值来进行猜测尝试[^4]。 #### 定义Payload列表 对于已知账户而仅未知密码的情形,可以直接加载预设好的字典文件作为候选输入源;而对于完全不清楚任何凭证信息的情况,则可能要采用更复杂的策略组合多个集合一起工作。例如,先用一组常见的用户名配合另一组常见密码逐一配对试验。 #### 执行并分析结果 启动攻击前应调整好线程数等性能选项以平衡速度与稳定性。发起攻击过程中密切关注进度窗口内的反馈情况,特别是关注响应长度变化以及返回内容差异,因为它们往往是判断是否找到有效凭据的关键线索[^5]。 ```python # Python伪代码展示如何自动化读取字典文件生成payloads def load_payload_from_file(filename): with open(filename, 'r') as f: payloads = [line.strip() for line in f.readlines()] return payloads ``` #### 结果验证 最终确认某次尝试成功与否的方法之一是比较正常登陆后的网页特征同当前收到的结果之间是否存在显著区别,比如特定字符串的存在与否或是HTML结构上的改变等等[^1]。
评论
添加红包

请填写红包祝福语或标题

红包个数最小为10个

红包金额最低5元

当前余额3.43前往充值 >
需支付:10.00
成就一亿技术人!
领取后你会自动成为博主和红包主的粉丝 规则
hope_wisdom
发出的红包

打赏作者

ctfayang

你的鼓励将是我创作的最大动力

¥1 ¥2 ¥4 ¥6 ¥10 ¥20
扫码支付:¥1
获取中
扫码支付

您的余额不足,请更换扫码支付或充值

打赏作者

实付
使用余额支付
点击重新获取
扫码支付
钱包余额 0

抵扣说明:

1.余额是钱包充值的虚拟货币,按照1:1的比例进行支付金额的抵扣。
2.余额无法直接购买下载,可以购买VIP、付费专栏及课程。

余额充值