burp suite的使用——爆破帐号密码

burp suite的使用——爆破帐号密码

burp suite的介绍

Burp Suite 是用于攻击web 应用程序的集成平台。它包含了许多Burp工具,这些不同的burp工具通过协同工作,有效的分享信息,支持以某种工具中的信息为基础供另一种工具使用的方式发起攻击。这些工具设计了许多接口,以促进加快攻击应用程序的过程。所有的工具都共享一个HTTP 的请求消息,并能处理对应的http消息,持久性,认证,代理,日志,警报的一个强大的可扩展的框架。

在一个工具处理HTTP 请求和响应时,它可以选择调用其他任意的Burp工具。例如:代理记录的请求可被Intruder 用来构造一个自定义的自动爆破攻击的准则,也可被Repeater 用来手动重放攻击,也可被Scanner 用来分析漏洞,也可以被Spider(网络爬虫)用来自动搜索内容。Burp Proxy 把所有通过的请求和响应解析为连接和形式,完全地控制了每一个请求,那么就可以以一种非入侵的方式来探测敏感的应用程序。

当Burp Suite 运行后,Burp Proxy 默认开启的8080 端口作为本地代理接口。通过设置一个web 浏览器使用其代理服务器,所有的网站流量可以被拦截,查看和修改。默认情况下,对非媒体资源的请求将被拦截并显示(可以通过Burp Proxy 选项里的options 选项修改代理的默认值)。在Burp Suite 专业版中,默认情况下,Burp Scanner是被动地分析所有的请求来确定一系列的安全漏洞的。

burp suite常用的模块有:Proxy,Spider,Scanner[仅限专业版],Intruder,Repeater,Sequencer,Decoder,Comparer。它们的作用是:

Proxy——是一个拦截HTTP/S的代理服务器,作为一个在浏览器和目标应用程序之间的中间人,允许拦截,查看,修改在两个方向上的原始数据流。

Spider——是一个应用智能感应的网络爬虫,它能完整的枚举应用程序的内容和功能。

Scanner[仅限专业版]——是一个高级的工具,执行后,它能自动地发现web 应用程序的安全漏洞。

Intruder——是一个定制的高度可配置的工具,对web应用程序进行自动化攻击,如:枚举标识符,收集有用的数据,以及使用fuzzing 技术探测常规漏洞。

Repeater——是一个靠手动操作来重发单独的HTTP 请求,并分析应用程序响应的工具。

Sequencer——是一个用来分析那些不可预知的应用程序会话令牌和重要数据项的随机性的工具。

Decoder——是一个进行手动执行或对应用程序数据智能解码编码的工具。

Comparer——是一个通过一些相关的请求和响应得到两项数据的一个可视化的“差异”的工具。

burp suite暴力破解的四种模式:

sniper:狙击手:单参数爆破,多参数时同一个字典按顺序替换各参数,总之初始值有一个参数不变。如果有两个爆破点,就在原来的基础上,单个修改,把payload值插入。如:字典里的数为3,爆破点为2,则总共爆破6次。

battering ram:攻城锤:如果有两个爆破点,那么会同时替换字典里的值,即爆破时两个点的值是相同的,如:字典里有3个,爆破点有两个,爆破次数是3次。

pitch-fork:插稻草的叉子:可以在每个爆破点载入不同的字典。position1,2·······如:pos1载入3个值的字典,pos2载入100个值的字典,它会按顺序匹配,以最少的payload为准,即总共爆破3次。

cluster bomb:多参数做笛卡尔乘积模式爆破,同样可以载入多个字典,是采用排列组合的方式,将每个position的所有情况和其他的依次组合,如:pos1有3个值,pos2有100个值,总共爆破300次。若pos1有300个值,而pos2也有300个值,那么爆破总数为90000次。

burp suite实现爆破

1、所需工具及环境:DVWA平台、burp suite工具

2、实现过程:

1)首先登录到DVWA网站平台上,设置并打开浏览器的代理(127.0.0.1:8888),然后设置并打开Burp Suite的代理(Proxy—Options—Proxy Listeners),使它和浏览器的相同。点击DVWA网站平台上的“Brute Force”选项,开始进行暴力破解。在这里插入图片描述
在这里插入图片描述
2)输入账号和密码,点击Login,Burp Suite会对提交的数据进行抓包。观察抓到的数据包,里面包含提交的username和password,**点击Action下的send to intruder,**进入暴力破解界面。
在这里插入图片描述
3)点击intruder—positions,为username和password增加“$”,选择attack type为“cluster bomb”;点击intruder—payloads,设置好攻击参数payload和密码字典;点击intruder—start attack,开始破解。
在这里插入图片描述
在这里插入图片描述
4)暴力破解完成后,点击Length,使其按序排列。观察到有一行的Length值和其他的不一样,尝试用该账号和密码进行登录,登陆成功。即帐号和密码已被爆破出来(admin:password)。
在这里插入图片描述

### 使用Burp Suite实现针对带Token认证的登录接口的密码爆破测试 #### 准备工作 为了确保能够成功执行基于Token的身份验证爆破,需提前配置好环境。这包括但不限于调整浏览器设置以便与Burp Suite协同工作,确保两者之间的流量能被正确拦截和转发。 对于浏览器端,在火狐浏览器中按照如下路径修改网络代理设置:右上角菜单 -> 选项 -> 高级 -> 连接设置,使浏览器指向本地运行的Burp Suite作为HTTP/HTTPS代理服务器[^2]。 #### 抓取并分析目标请求 启动Burp Suite后开启监听状态准备捕获来自客户端至服务端的数据流。当尝试向受保护资源发起任意一次未成功的登陆尝试时——无论用户名或口令是否有效——都会触发含有CSRF-Token在内的整个POST请求被捕获下来;此时应立即将其转移给Intruder模块作进一步处理[^4]。 #### Intruder模块配置 - **清理现有Payloads**:移除默认存在的任何预设参数。 - **定义动态字段**:标记出待测账号名(通常已知)、以及随每次提交而变化的关键要素如`_csrf_token`等位置为可变项。 ```plaintext POST /login HTTP/1.1 Host: example.com Content-Type: application/x-www-form-urlencoded username=admin&password=PASSWORD&_csrf_token=TOKEN_VALUE ``` 在此基础上分别指定`password` 和 `_csrf_token`两个部分成为独立变量,前者关联字典文件用于穷举猜测可能值组合,后者则依赖于实时获取最新有效的令牌实例来维持同步更新。 #### 攻击模式选择 鉴于存在多个变动因子需要协调运作的情况,“Pitchfork”是最合适的选择之一。“Pitchfork”允许同时迭代多组不同的输入序列,并保证每一轮次内各组件之间的一致性关系得以保留不变。 #### 调整并发控制及其他辅助特性 考虑到某些场景下频繁轮询可能导致会话失效或者IP封禁等问题的发生概率增加,建议降低线程数至最低限度(即单一线程),从而减少不必要的风险暴露窗口期长度。此外还需启用“跟随重定向”的功能开关以适应不同应用逻辑下的跳转需求。 #### 动态提取新Token 为了让每一次新的请求都能够携带最新的Token信息,可以在Grep - Extract标签页里设定规则自动解析响应体中的特定字符串片段作为后续调用依据。具体做法是从HTML源码或其他返回内容里面定位到包含有预期格式的部分加以匹配抽取出来供即时替换使用。 ---
评论
添加红包

请填写红包祝福语或标题

红包个数最小为10个

红包金额最低5元

当前余额3.43前往充值 >
需支付:10.00
成就一亿技术人!
领取后你会自动成为博主和红包主的粉丝 规则
hope_wisdom
发出的红包

打赏作者

西瓜~

你的鼓励将是我创作的最大动力。

¥1 ¥2 ¥4 ¥6 ¥10 ¥20
扫码支付:¥1
获取中
扫码支付

您的余额不足,请更换扫码支付或充值

打赏作者

实付
使用余额支付
点击重新获取
扫码支付
钱包余额 0

抵扣说明:

1.余额是钱包充值的虚拟货币,按照1:1的比例进行支付金额的抵扣。
2.余额无法直接购买下载,可以购买VIP、付费专栏及课程。

余额充值