在这里插入图片描述
Intruder 进行密码爆破时,可以有 4 种攻击类型供选择

分别是:Sniper(狙击手模式)、Battering ram(破城锤模式)、Pitchfork(音叉模式)、Cluster bomb(集束炸弹模式)
这里以登录接口包含「 用户名、密码 」2 个参数为例

Sniper 使用一组数据集合,依次对 $ 标记的变量进行爆破,即:针对一个参数变量,使用一个数据集合

使用场景:单一目标,已知用户名,密码未知

users password
已知 尝试密码1
已知 尝试密码2
已知 尝试密码3
已知 尝试密码4

Battering ram 使用 一组数据 集合,同时对 $ 标记的所有变量进行爆破,即:针对多个参数变量,使用一个数据集合

使用场景:两个单一目标,相互不影响

users password
尝试用户1 尝试密码1
尝试用户2 尝试密码2
尝试用户3 尝试密码3
尝试用户4 尝试密码4

Pitchfork 使用多组数据集合,同时爆破被 $ 标记的变量,即:针对多个参数变量,使用多个数据集合

使用场景:用户名和密码都未知,每个用户名只使用一个密码进行攻击

users password
尝试密码1 尝试密码1
尝试密码2 尝试密码2
尝试密码3 尝试密码3
尝试密码4 尝试密码4

Cluster bomb 使用多组数据集合进行组合(笛卡尔积)后,依次对多个爆破点变量进行爆破,即:针对多个变量,使用多个数据集合的组合

实用场景:两个目标,每个用户名使用所有密码都进行一次攻击

users password
尝试用户1 尝试密码1
尝试用户1 尝试密码2
尝试用户1 尝试密码3
尝试用户1 尝试密码4
尝试用户2 尝试密码1
尝试用户2 尝试密码2
尝试用户2 尝试密码3
尝试用户2 尝试密码4

token验证

找到Options模块下的Grep-Extract添加token选取范围 在这里插入图片描述
在这里插入图片描述

验证码绕过

大佬配置文章
图片验证码插件地址: burp suite2020及以后版本

BP 工具的 Intruder 模块包含 5 个功能标签:Target用于指定待攻击的目标服务器的 Host、端口号及 SSL 连接Positions设置请求中的参数及攻击类型Payloads为上面的参数设置数据集、参数编码、加密等功能指定请求线程及延时时间Options请求头、攻击结果、重定向等相关的配置。
Burp Intruder作为 Burp Suite 中一款功能极其强大的自动化测试工具,通常被系统安全渗透测试人员被 使用 在各种任务测试的场景中。 在渗透测试过程中,我们经常 使用 Burp Intruder,它的工作原理是:Intruder在原始请求数据的基础上,通过修改各种请求参数,以获取不同的请求应答。每一次请求中,Intruder通常会携带一个或多个有效攻击载荷(Payload),在不同的位置进行攻击重放,通过应答数据的比对分析来获得需要的特征数据。 Bu...
当我随便输入一个username和password之后,弹出弹窗提示“please login as admin”。密码我们暂时不知道,不过看这个弹窗的意思username应该是填admin了。 当得到这个用户名之后,我们就可以 使用 bp这个软件来进行字典的 爆破 了。首先第一步就是 抓包 我们要抓的包:当输入用户名和密码之后,点击登录之后的包,在你抓到的包
Burp Suite 是一款功能强大的 网络 渗透测试工具,其中包含了 爆破 功能。下面是一个简单的 Burp Suite 爆破 教程: 1. 首先,确保已经安装并打开了 Burp Suite 。 2. 在 Burp Suite 的 Proxy 选项卡中,点击“Intercept is on”按钮,启用拦截功能。这样可以捕获所有经过代理的请求和响应。 3. 在浏览器中,将代理设置为 Burp Suite 的代理地址和端口(默认为 127.0.0.1:8080)。 4. 浏览器访问目标网站,并进行登录或需要 爆破 操作 。 5. 在 Burp Suite 的 Proxy 选项卡中,可以看到捕获到的请求和响应。找到需要 爆破 的请求。 6. 右键点击请求,选择“Send to Intruder”,进入 Intruder 阶段。 7. 在 Intruder 选项卡中,选择 Payloads 标签页。在其中添加需要 爆破 的参数,并设置 Payload 类型为“Brute Force”。 8. 在 Payloads 标签页下方的 Payload Set 列表中,选择需要 爆破 的 Payload,并设置相应的值列表。可以自定义字典文件或 使用 内置的 Payload 类型。 9. 调整其他参数,如引擎设置、Payload 处理等。 10. 点击右上角的“Start attack”按钮开始 爆破 。 11. Burp Suite 会自动发送不同的 Payload 组合进行 爆破 ,并显示每个请求的响应。 这只是一个简单的 Burp Suite 爆破 教程的概述,具体的 操作 和设置可能会根据实际情况有所不同。在进行 爆破 时,请务必遵守法律法规,并获得授权进行测试。