burp字典_渗透中爆破字典的生成

本文介绍了渗透测试中常用的爆破技巧,包括数字ID、验证码爆破等场景,并提供了使用通用及社会工程字典的方法,涉及burp、pydictor与hashcat等工具。

摘要生成于 C知道 ,由 DeepSeek-R1 满血版支持, 前往体验 >


    在渗透测试中,爆破在我看来都算是实在很无奈的行为了,一般都是实在找不到其他漏洞了才来开始爆破。

下面来聊聊比较常见的爆破场景

  1. 数字ID

比较常见的就是网站手机4位或者6位的验证码的爆破。

这类爆破都不用专门生成字典,burp直接怼就可以了。

453b3f102bccd77ce0477c191b4e7194.png

f833fbbb932528348fe8cb73c742996c.png

将下面的参数根据验证码的实际情况来设置就可以

8a53292bb6de822f152b897a87caab80.png

2.通用字典

在爆破后台密码的时候,一般先用top1w,这种通用弱口令字典先去尝试。

somd5提供了一些通用弱口令字典的下载

https://www.somd5.com/download/dict/

f5b90e156e082ad4c36c8d5612fdbf8c.png

以top1w为例子

a6ab936d68a1ee23d5182d4852056caf.png

注意:字典目录路径上不能有中文,否则会burp会无法读取到字典文件。

3.社工字典

一般来说,在通用字典无法得到正确的密码以后就要尝试针对目标信息来定制生成字典了。

我们可以通过以下手段:

wohis备案信息网站邮箱搜索引擎....

来获取到管理员的信息,然后再根据这些信息来生成定制的社工字典。

下面介绍两个工具:

pydictor

https://github.com/LandGrey/pydictor.git

将我们搜集到的信息放在data.txt中,保存退出

66da289aef0ec07e05bd3a2c1017b6a3.png

执行命令

python pydictor.py -extend ./data.txt --level 1 --len 1 15


level越小,生成的字典越多,len为字典由多少位到多少位

e4580536f84a7f8e57d12eb3efdebfe1.png

通过这个工具,我们一共生成51556行字典

cat一下,就是根据刚才的一些信息生成的

5c692a05164f7d791c25a25ec4be4eee.png

一种工具因为算法的限制,生成的字典毕竟有限.

接下来介绍第二个工具 hashcat,kali下自带

命令

hashcat --stdout base.txt -r /usr/share/hashcat/rules/dive.rule -o t.txt

4bd0e9e1e6c14a47f9329617d4590b75.png

一共生成了297258行,但是其中会有很多不可见字符。需要我们过滤一下。

72dec90011b74e03dbbff0fcd4a2f169.png

还剩245264行,cat 一下

9a4375082c9d9c31ae19135c6ecf6ca4.png

评论
添加红包

请填写红包祝福语或标题

红包个数最小为10个

红包金额最低5元

当前余额3.43前往充值 >
需支付:10.00
成就一亿技术人!
领取后你会自动成为博主和红包主的粉丝 规则
hope_wisdom
发出的红包
实付
使用余额支付
点击重新获取
扫码支付
钱包余额 0

抵扣说明:

1.余额是钱包充值的虚拟货币,按照1:1的比例进行支付金额的抵扣。
2.余额无法直接购买下载,可以购买VIP、付费专栏及课程。

余额充值