Intruder 进行密码爆破时,可以有 4 种攻击类型供选择
分别是:Sniper(狙击手模式)、Battering ram(破城锤模式)、Pitchfork(音叉模式)、Cluster bomb(集束炸弹模式)
这里以登录接口包含「 用户名、密码 」2 个参数为例
Sniper 使用一组数据集合,依次对 $ 标记的变量进行爆破,即:针对一个参数变量,使用一个数据集合
使用场景:单一目标,已知用户名,密码未知
users
|
password
|
已知
|
尝试密码1
|
已知
|
尝试密码2
|
已知
|
尝试密码3
|
已知
|
尝试密码4
|
Battering ram 使用
一组数据
集合,同时对 $ 标记的所有变量进行爆破,即:针对多个参数变量,使用一个数据集合
使用场景:两个单一目标,相互不影响
users
|
password
|
尝试用户1
|
尝试密码1
|
尝试用户2
|
尝试密码2
|
尝试用户3
|
尝试密码3
|
尝试用户4
|
尝试密码4
|
Pitchfork 使用多组数据集合,同时爆破被 $ 标记的变量,即:针对多个参数变量,使用多个数据集合
使用场景:用户名和密码都未知,每个用户名只使用一个密码进行攻击
users
|
password
|
尝试密码1
|
尝试密码1
|
尝试密码2
|
尝试密码2
|
尝试密码3
|
尝试密码3
|
尝试密码4
|
尝试密码4
|
Cluster bomb 使用多组数据集合进行组合(笛卡尔积)后,依次对多个爆破点变量进行爆破,即:针对多个变量,使用多个数据集合的组合
实用场景:两个目标,每个用户名使用所有密码都进行一次攻击
users
|
password
|
尝试用户1
|
尝试密码1
|
尝试用户1
|
尝试密码2
|
尝试用户1
|
尝试密码3
|
尝试用户1
|
尝试密码4
|
尝试用户2
|
尝试密码1
|
尝试用户2
|
尝试密码2
|
尝试用户2
|
尝试密码3
|
尝试用户2
|
尝试密码4
|
找到Options模块下的Grep-Extract添加token选取范围
大佬配置文章
图片验证码插件地址:
burp suite2020及以后版本
BP 工具的 Intruder 模块包含 5 个功能标签:Target用于指定待攻击的目标服务器的 Host、端口号及 SSL 连接Positions设置请求中的参数及攻击类型Payloads为上面的参数设置数据集、参数编码、加密等功能指定请求线程及延时时间Options请求头、攻击结果、重定向等相关的配置。
Burp
Intruder作为
Burp
Suite
中一款功能极其强大的自动化测试工具,通常被系统安全渗透测试人员被
使用
在各种任务测试的场景中。
在渗透测试过程中,我们经常
使用
Burp
Intruder,它的工作原理是:Intruder在原始请求数据的基础上,通过修改各种请求参数,以获取不同的请求应答。每一次请求中,Intruder通常会携带一个或多个有效攻击载荷(Payload),在不同的位置进行攻击重放,通过应答数据的比对分析来获得需要的特征数据。
Bu...
当我随便输入一个username和password之后,弹出弹窗提示“please login as admin”。密码我们暂时不知道,不过看这个弹窗的意思username应该是填admin了。
当得到这个用户名之后,我们就可以
使用
bp这个软件来进行字典的
爆破
了。首先第一步就是 抓包
我们要抓的包:当输入用户名和密码之后,点击登录之后的包,在你抓到的包
Burp
Suite
是一款功能强大的
网络
渗透测试工具,其中包含了
爆破
功能。下面是一个简单的
Burp
Suite
爆破
教程:
1. 首先,确保已经安装并打开了
Burp
Suite
。
2. 在
Burp
Suite
的 Proxy 选项卡中,点击“Intercept is on”按钮,启用拦截功能。这样可以捕获所有经过代理的请求和响应。
3. 在浏览器中,将代理设置为
Burp
Suite
的代理地址和端口(默认为 127.0.0.1:8080)。
4. 浏览器访问目标网站,并进行登录或需要
爆破
的
操作
。
5. 在
Burp
Suite
的 Proxy 选项卡中,可以看到捕获到的请求和响应。找到需要
爆破
的请求。
6. 右键点击请求,选择“Send to Intruder”,进入 Intruder 阶段。
7. 在 Intruder 选项卡中,选择 Payloads 标签页。在其中添加需要
爆破
的参数,并设置 Payload 类型为“Brute Force”。
8. 在 Payloads 标签页下方的 Payload Set 列表中,选择需要
爆破
的 Payload,并设置相应的值列表。可以自定义字典文件或
使用
内置的 Payload 类型。
9. 调整其他参数,如引擎设置、Payload 处理等。
10. 点击右上角的“Start attack”按钮开始
爆破
。
11.
Burp
Suite
会自动发送不同的 Payload 组合进行
爆破
,并显示每个请求的响应。
这只是一个简单的
Burp
Suite
爆破
教程的概述,具体的
操作
和设置可能会根据实际情况有所不同。在进行
爆破
时,请务必遵守法律法规,并获得授权进行测试。