【渗透整理】Burp Suite爆破登陆密码

【渗透整理】Burp Suite爆破登陆密码

以前我写的《【渗透整理】SQL注入篇》里面有一些关于burp抓包的内容,不过那里面的burp是辅助sqlmap的,而此次主要的使用工具就是它,关于burp的使用我以后再系统的整理一下,这里先简单记一下Instuder模块的用法。web

使用的主机:106.75.79.26 ,环境:DVWA Brute Force ,游戏开始sql

一、初步尝试

看到输入用户名,密码的登陆框,习惯性先上了sql注入的一套(虽然这不是本文的重点),而后惊喜的发现万能密码admin’ or ‘1’='1能够用,直接登陆成功解决问题,没后面什么事了。svg

二、Burp爆破

一、抓包:
随便在用户名和密码框里面输入,而后用burp抓包观察,能够看到用户名和密码是怎么提交的。
在这里插入图片描述
而后鼠标右键选择send to instuder ,接下来咱们到instuder模块下来搞事情。
在这里插入图片描述进入instuder以后先clear一下,而后本身ADD须要爆破的参数,因为这里是两个参数admin和123,我选择了 cluster bomb方式,下面是我挖来的:工具

四种暴力破解方式的区别:

   一个字典,两个参数,先匹配第一项,再匹配第二项【sniper】

   一个字典,两个参数,同用户名同密码【battering ram】

   两个字典,两个参数,同行匹配,短的截止【pitch fork】

   两个字典,两个参数,交叉匹配,全部可能【cluster bomb】

而后点payloads设置参数
在这里插入图片描述点load…能够导入字典,我本身为了测试,随便写了几个,字典的获取能够本身到网上找,好的字典在爆破的时候后能够起到事半功倍的效果。payloads list选择2,设置完成以后点击start attack开始爆破。
在这里插入图片描述等burp完成以后,长度Length不同的就是密码了,这里直接爆出用户名是admin,密码是password,咱们用这个用户和密码尝试登录,登录成功。`在这测试

三、总结

Burp的字典爆破能够一站式爆出结果,很方便,可是字典攻击通常很耗时,穷举的爆破通常渗透中不是上选,并且这种爆破手段对字典有要求,理论上时间充足的话足够优秀的字典无敌。可是惋惜实战中不会用那么多时间。burp的爆破先记在这里,以便之后过来看看。ui

by 久违 2019.12.26
(最近写的频率有点小高,加油一下)3d