BrupSuite密码爆破

1. 简单密码爆破

环境准备server 2008,Kali。然后将他们的网卡设置为nat模式。

打开搭建的靶场,将难度等级设置为最低。

 打开密码爆破工具burpsuite

 

 

 将intercept修改为on,表示开始拦截数据包。

 然后在浏览器中开启bp

 火狐浏览器添加扩展FoxyProxy,设置IP地址以及监听的端口。

设置代理IP为127.0.0.1是因为浏览器部署在Kali中,而bp也部署在Kali中,浏览器连接bp相对于连接本机的服务器,所以要将代理IP设置为127.0.0.1。

bp监听本地地址的8080端口。

 浏览器中的bp代理,将发送的数据包不是直接发送给百度服务器的,而是发送给bp代理127.0.0.1:8080,因为bp监听8080端口。

输入密码,点击登录然后bp就已经拦截了数据包。

拦截到的数据包

 右键发送给测试器

 测试器给每个字段都做了标记

 先取消所有标记,然后给密码单独设置标记。

 添加密码字典,启动破解。

 

 挑选长度不同的密码,进行爆破。输入password,密码破解成功

问题:为什么是根据长度来对密码进行破解的?

访问同一个网站的不同页面,两个页面返回的内容是不一样的。长度也是不一样的。4700返回的是错误的代码长度,4738返回的是正确的代码长度。

中级密码爆破同理

2. 高级密码爆破

发现多出了一个token值

右键发送给测试器,先取消所有标记,然后给密码和token单独设置标记。

 选择Pitchfork

然后点击PayLoads,先选择密码字典。

Payload代表攻击载荷,因为有两个,一个是密码一个是token所以Payload set值为2,然后选择一个正则表达式。

 

 找到token的value值双击选择好后会生成一个正则表达式。

 选择总是重定向

 

 设置单线程为1,因为先要获取到token再去密码爆破,要一个一个的去爆破密码。

 这里出现三个长度不一致的密码,只需要尝试即可,最后密码为password。

 补充

burpsuite攻击类型

单字典

  • Sinper(狙击手)

    • sinper主要是将bp截的包各个用符号标记的数据进行逐个遍历替换。

    • 按顺序一个一个参数依次遍历,一个参数遍历完,然后恢复成原数据,再遍历下一个参数。

  • Battering ram(攻城槌)

    • 这种攻击方式是将包内所有标记的数据进行同时替换再发出。适合那种需要在请求中把相同的输入放到多个位置的情况。

    • 可以有多个参数,但是这些参数都遍历同一个字典,相当于多个人在一个赛道。

多字典

  • Pitchfork(干草叉)

    • 这一模式是使用多个payload组。对于定义的位置可以使用不同的payload组。攻击会同步迭代所有的payload组,把payload放入每个定义的位置中。比如:position中A处有a字典,B处有b字典,则a将会对应b进行攻击处理,这种攻击类型非常适合那种不同位置中需要插入不同但相关的输入的情况。请求的数量应该是最小的payload组中的payload数量。

    • 多个参数同时遍历,只是一个参数选择一个字典,不重复选择字典,(多个字典中,字典短的遍历完,其余的字典停止遍历)。

  • Cluster bomb(集束炸弹)

    • 这种模式会使用多个payload组。每个定义的位置中有不同的payload组。攻击会迭代每个payload组,每种payload组合都会被测试一遍。比如:position中A处有a字典,B处有b字典,则两个字典将会循环搭配组合进行攻击处理,这种攻击适用于那种位置中需要不同且不相关或者未知的输入的攻击。可以理解为暴力破解,穷举法。请求数为各个payload加载到字典条目数的乘积。

    • 类似for循环,一个字典中选择一个数据,在遍历另一个字典的所有数据,最终遍历完所有的字典。一个不差,但是此模式需要计算力大。

3. 集束炸弹-高级密码爆破

在dvwa高级密码爆破时候,如果未知用户名,和密码,现在有两个字典,一个是user.txt和passwd.txt, user.txt里面有用户名youyou,admin,text三个用户名,passwd.txt里面有123456,admin123,password,1234四个密码,现在要使用集束炸弹模式和两个字典对dvwa密码爆破高级进行暴力破解。

添加宏

 点击有user_token的页面

 

 

 

 

 

 

 添加一个宏

 先点击刚才配置的宏

 

 右键发送到重发器中

 每次点击send后user_token就会发送变化。自动替换user_token

 

 第一个用户名添加用户名字典

 第二个密码添加密码字典

 线程设置为1

 

 最后进行密码破解

 注意:首先访问有user_token的页面,bp拦截到当前页面的连接,使用宏配置,正则表达过滤user_token,使用输入账号密码拦截,将拦截的内容先放到重发器里面测试,user_token是否会变,如果发生改变表明之前宏设置成功。最后使用测试器进行密码爆破。

Burp Suite是一款广泛使用的Web应用安全测试工具,它提供了一系列用于测试Web应用安全性的功能。其中,Burp Suite中的Intruder模块常用于执行暴力破解(也称为爆破)攻击,目的是找到有效的登录凭据、隐藏的参数值、令牌等。 使用Burp Suite进行爆破的基本步骤如下: 1. 配置浏览器和Burp Suite,确保它们协同工作。 2. 在浏览器中对目标网站进行正常的登录或其他需要猜测信息的操作,并监控这些操作通过Burp Suite的Proxy模块。 3. 将这些操作的请求转发到Intruder模块。 4. 在Intruder模块中,选择目标位置,即猜测值所在的请求部分。 5. 设置负载选项,这包括选择攻击类型(如简单攻击、基于单词列表的攻击、基于数字的攻击或自定义攻击)以及提供相应的负载集(如果使用了基于单词列表的攻击,则需要提供包含猜测值的文本文件)。 6. 配置选项卡,如使用ASCII、十六进制编码,或者添加自定义的请求头等。 7. 开始攻击并监控结果。Intruder会发送大量请求,并根据响应的不同,比如HTTP状态码、响应长度等,判断哪个请求可能是成功的。 8. 分析结果,Burp Suite会将每次尝试的结果展示在界面中,通过比较不同的尝试结果,可以确定有效负载的值。 需要注意的是,使用Burp Suite进行爆破应该在拥有授权的情况下进行。未经授权对网站进行安全测试可能违反相关法律法规。
评论 1
添加红包

请填写红包祝福语或标题

红包个数最小为10个

红包金额最低5元

当前余额3.43前往充值 >
需支付:10.00
成就一亿技术人!
领取后你会自动成为博主和红包主的粉丝 规则
hope_wisdom
发出的红包

打赏作者

来日可期x

你的鼓励将是我创作的最大动力

¥1 ¥2 ¥4 ¥6 ¥10 ¥20
扫码支付:¥1
获取中
扫码支付

您的余额不足,请更换扫码支付或充值

打赏作者

实付
使用余额支付
点击重新获取
扫码支付
钱包余额 0

抵扣说明:

1.余额是钱包充值的虚拟货币,按照1:1的比例进行支付金额的抵扣。
2.余额无法直接购买下载,可以购买VIP、付费专栏及课程。

余额充值