本文章仅供分享学习参考使用!!!
low:
1.随便输入用户和密码,进行抓包,利用字典进行暴力破解
集束炸弹模式,每个位置单独设置payload,尝试使用所有组合
只要时间充足,字典强大,一般暴力破解没什么问题!!!
Medium:无效的防重放措施
说明:在Medium中,比low多了一个salt字段,使得前端在每次发送时,增加了一个随机的salt字段,用来防止数据包重放,这样Intruder模块就失效了。
1.基于low暴力破解的用户名和密码随意输入用户名和密码,抓包,发现多出来一个salt变量
2.右击查看页面的源码,找到salt的方法:
<input type="hidden" id="salt" name="salt" value="bc4+rJ" />
salt是一个隐藏的字段,并跟随Request发出,用来验证每个Request的有效性。
3. 打开Options-Sessions-Macros,并Add一个Macro:
首先获取salt的值,每次发送Request时均携带此值
(我用了是burpsuite是社区版的,大家可以根据自己需求进行设置(●'◡'●))
4.
(1)在Macros Recorder中选择需要添加的请求,更改Macro名称
(2)选择Configure item编辑此请求,下方有名为Custom parameter locations in response(在response中定义参数位置)的窗口,点击Add,更改参数名称,并选择参数位置
(3)添加会话处理规则,选择Options-Sessions-Session Handling Rules-Add,添加描述
(4)选择Add-Run a macro,选择刚才设置的Macro,并设置要更改的参数名称,选择OK
(5)选择刚才设置的Macro,并设置要更改的参数名称,选择OK:,这样规则就添加成功了,选择Enabled
此时规则已经应用成功,可在Repeater中进行测试
5.重新进行抓包,可以看到salt的值都会根据上个Response更新,暴力破解成功