安全测试——利用Burpsuite密码爆破(Intruder入侵)
本文章僅供學(xué)習(xí)參考,技術(shù)大蛙請繞過。
最近一直在想逛了這么多博客、論壇了,總能收獲一堆干貨,也從沒有給博主個(gè)好評什么的,想想著實(shí)有些不妥。所以最近就一直想,有時(shí)間的時(shí)候自己也撒兩把小米,就當(dāng)作是和大家一起互相學(xué)習(xí),交流一下吧。(注:本文章僅用于技術(shù)交流和學(xué)習(xí),請勿用于非法用途。)
暴力破解簡介:暴力破解大致可以分為兩大類,一類是基于Web表單的,另一類是基于服務(wù)協(xié)議(如 telnet、FTP、SSH等)。 基于服務(wù)協(xié)議的爆破一般比較無腦,只要你的字典足夠強(qiáng)大,沒有爆破不出來的密碼。(前提是沒有連接次數(shù)限制,超時(shí)什么的)Kail linux中自帶很多強(qiáng)大的密碼爆破工具,比如我比較喜歡的Hydra。Hydra支持的爆破的服務(wù)和協(xié)議有:telnet ftp pop3[-ntlm]imap[-ntlm] smb smbnt http[s]-{head|get} http-{get|post}-form http-proxy ciscocisco-enable vnc ldap2 ldap3 mssql mysql oracle-listener postgres nntp socks5rexec rlogin pcnfs snmp rsh cvs svn icq sapr3 ssh2 smtp-auth[-ntlm] pcanywhereteamspeak sip vmauthd firebird ncp afp等等,可以說非常強(qiáng)大。
但是同樣出色的Burpsuite也是作為安全工作者來說必不可少的工具,Burpsuite是Web應(yīng)用程序測試的最佳工具之一,其多種功能可以幫我們執(zhí)行各種任務(wù)、請求的攔截和修改,掃描web應(yīng)用程序漏洞、以暴力破解Web登陸表單等。雖然Hydra也同樣支持Web表單形式的爆破,但是你必須找到一個(gè)登陸錯(cuò)誤的標(biāo)志,個(gè)人認(rèn)為是比較麻煩的一件事。接下來我將做一個(gè)完整的Burpsuite爆破演示:
首先:Burpsuite下載:官方:https://portswigger.net/burp/download.html
破解版: http://pan.baidu.com/s/1bK505o 密碼: pr9q
Burpsuite安裝都是傻瓜式的,需要注意的是Burpsuite是基于Java開發(fā)的,所以要先配置java環(huán)境。安裝成功后如果提示需要burpsuite license key我的解決辦法是再burpsuite的安裝目錄下創(chuàng)建cacert.der的安全證書就可以不用 license key正常使用了。
攻擊的目標(biāo)網(wǎng)站:
第一步:設(shè)置本地瀏覽器使用代理服務(wù)器:
第二步:我們必須通過Burp Suite代理功能使我們能夠截獲數(shù)據(jù),并修改請求,為了攔截請求,并對其進(jìn)行操作。
圖片
并設(shè)置Burpsuite Proxy處于監(jiān)聽狀態(tài):
第三步:這時(shí)候我們在商城系統(tǒng)的登陸框中輸入測試用戶名:1111和密碼2222,(便于查找參數(shù)即可),點(diǎn)擊【立即登陸】
這時(shí)候登陸的請求就被Burpsuite抓取到了,回到Burpsuite主界面:可以看到輸入的測試用戶名密碼賦值給了user_name參數(shù)和user_pw參數(shù),找到用戶名密碼的參數(shù)就好辦了。
第四步:在此空白處右鍵,選擇【send to lntruder】
第五步:點(diǎn)擊主菜單的【lntruder】分別設(shè)置 目標(biāo)【HOST】和【Por】t,若使用HTTPS,則勾選【use HTTPS】。我這里沒使用
下一步:
在Intruder-Position中設(shè)置,將自動設(shè)置的position【Clear】掉,然后在請求中user_name和user_pw的地方點(diǎn)擊【Add】添加position,設(shè)置攻擊類型為【Cluster bomb】
在Intruder-Payloads中設(shè)置攻擊載荷,分別選擇payload set 1和payload set 2,并添加user_name和user_pw的載荷(即用戶名密碼字典)。
下一步:設(shè)置線程數(shù)量等。
最后:點(diǎn)擊主菜單中的【Intruder-Start attack】開始攻擊。
在結(jié)果列表中,通過Length排序,選出長度與其他不同的一個(gè)Length=410,查看【Response】,可以看"result":true,"show"說明破解出了正確的用戶名:【admin23】和密碼:【1q2w3e4r】 看看能不能登陸。
在網(wǎng)頁通過剛剛爆破得到的用戶名密碼登錄,登錄成功。
到此,一個(gè)簡單的用戶名密碼爆破就結(jié)束了,實(shí)際中使用,可能會需要更大的用戶名和密碼字典,字典越強(qiáng)大成功幾率就越高同時(shí)也更耗時(shí)。另外本文需要web登錄中沒有涉及到驗(yàn)證碼(后續(xù)我會更新針對有驗(yàn)證碼的爆破流程,敬請期待)。
---------------------
作者:貪婪的念舊主義者936
來源:CSDN
原文:https://blog.csdn.net/weixin_38948797/article/details/79111566?utm_source=copy
版權(quán)聲明:本文為博主原創(chuàng)文章,轉(zhuǎn)載請附上博文鏈接!
總結(jié)
以上是生活随笔為你收集整理的安全测试——利用Burpsuite密码爆破(Intruder入侵)的全部內(nèi)容,希望文章能夠幫你解決所遇到的問題。
- 上一篇: SAP Spartacus public
- 下一篇: 荒岛求生薄荷怎么得