使用Burp Suite对登录页面进行字典攻击
使用Burp Suite
- 使用Burp Suite对登录页面进行字典攻击
- 1. 开启OWASP BVWA靶场或者使用phpVstudy搭建dvwa靶场
- 2. 在kali linux中开启Burp Suite
- 3. 打开Burp Suite设置代理
- (1)将burpsuite设置为代理工作模式
- (2)配置FireFox浏览器使用burpsuite代理
- 4.开始密码爆破
- (1)输入用户名(假设知道用户名为admin)和密码(不知道,输入任意字符串,如000000),使用burpsuite拦截。
- (2)在burpsuite截获的数据包中标记密码的位置
- (3)选择payload的类型,加载密码字典文件wordlist.txt
- (4)启动攻击:在菜单Intruder选择Start atack
- (5)在扫描结果中找到密码(一般按照Status或者Length大小排序,就可以判断出哪个是密码)
- 还有更精确的做法!
- 1. 添加筛选
- 2. 然后选择攻击方式
- 3. 开始攻击出现新的行列
- 尝试登录发现两种密码都是可行的
- 总结
- 使用Burp Suite对登录页面进行字典攻击的大致步骤如下:
- 相关命令参数
- 学习心得
使用Burp Suite对登录页面进行字典攻击
一旦获得了目标应用程序的有效用户名列表,就可以尝试爆破攻击,爆破攻击过程中会尝试密码所有可能的字符组合,直到找到有效的密码。
考虑到大量的字符组合以及客户端和服务器之间的响应时间,因此暴力攻击在Web应用程序中是不可行的。
一个更现实的解决方案是字典攻击,它采用一个简化的高可能性密码列表,并使用有效的用户名进行尝试。 在本文中,将使用BurpSuite
Intruder尝试对登录页面进行字典攻击。将使用WackoPicko admin section login来进行此次攻击实验:
1. 开启OWASP BVWA靶场或者使用phpVstudy搭建dvwa靶场
可参照我该篇作品搭建: https://blog.csdn.net/xiaoma920/article/details/130915003?spm=1001.2014.3001.5502
2. 在kali linux中开启Burp Suite
这个实验可以使用kali linux中的Burp Suite Community版本来做,也可以使用windows 10系统下的Burp Suite Professional来做。
3. 打开Burp Suite设置代理
(1)将burpsuite设置为代理工作模式
(2)配置FireFox浏览器使用burpsuite代理
右上角设置滑动到最下方
4.开始密码爆破
(1)输入用户名(假设知道用户名为admin)和密码(不知道,输入任意字符串,如000000),使用burpsuite拦截。
(2)在burpsuite截获的数据包中标记密码的位置
选中&password=00000 的00000添加¥
(3)选择payload的类型,加载密码字典文件wordlist.txt
扫描速度太慢,建议将字典文件中前1800删除!
(4)启动攻击:在菜单Intruder选择Start atack
(5)在扫描结果中找到密码(一般按照Status或者Length大小排序,就可以判断出哪个是密码)
还有更精确的做法!
如登录成功,界面下方会出现“login success”;登录失败则不会。我们可以尝试判断每一个Response中是否包含“login success”,如果包含表示成功,否则表示失败。
1. 添加筛选
2. 然后选择攻击方式
3. 开始攻击出现新的行列
尝试登录发现两种密码都是可行的
总结
使用Burp Suite对登录页面进行字典攻击的大致步骤如下:
1.打开Burp Suite,设置代理服务器为127.0.0.1:8080,确保Intercept on。
2.打开浏览器,设置代理服务器为127.0.0.1:8080,访问目标登录页面。
3.在登录页面随便输入一个用户名和密码,点击登录,此时Burp Suite会截获请求包。
4.在Burp Suite中,右键点击请求包,选择Send to Intruder,进入Intruder模块。
5.在Positions标签下,选择要爆破的参数(如用户名和密码),设置为$符号包围,如admin。
6.在Payloads标签下,选择Payload type为Simple list,点击Load载入字典文件,或者选择Numbers类型生成数字字典。
7.点击Start attack开始爆破,观察返回包的长度、状态码、响应时间等特征,找出正确的用户名和密码组合。
相关命令参数
命令 | 解释 |
---|---|
Intruder | 用于对目标应用程序执行自动化攻击 |
Target | 在此功能中,您可以指定要攻击的目标,包括URL、请求和响应数据,以及Cookie、标头和参数 |
Positions | 此功能允许您指定攻击的位置。例如,在URL中,您可以指定查询字符串;在请求正文中,您可以指定参数。您还可以使用标记来指定位置 |
Payloads | 在这个功能中,您可以定义要发送给目标的攻击负载。这可以是字典、文件或其他格式。之后,Intruder将使用这些负载来发送攻击请求 |
Resource Pool | 此功能显示响应结果。您可以使用它来分析攻击结果并查看攻击的成功率。 |
Options | 在此功能中,您可以设置攻击的各种选项,例如负载编号、并发连接数和延迟时间等 |
学习心得
Burp Suite是一款非常强大和实用的Web渗透测试工具,可以帮助我们发现和利用Web应用程序的漏洞和弱点。 Burp
Intruder是Burp Suite中最常用的工具之一,可以对Web应用程序进行各种类型的自动化攻击,如暴力破解、模糊测试、参数枚举等。
使用Burp
Intruder进行字典攻击时,需要注意选择合适的攻击类型、标记好待替换的参数、设置好负载集合,并根据服务器返回的信息判断攻击结果。
使用Burp
Intruder进行字典攻击时,也需要注意遵守法律法规和道德规范,只对授权或自己搭建的目标进行测试,不要对他人或公共服务造成不必要的麻烦或损害。
使用Burp Suite对登录页面进行字典攻击相关推荐
- burp suite爆破模式操作心得
Burp suite爆破模式操作心得 功能介绍 攻击模式 token验证 验证码绕过 加密验证 功能介绍 BP 工具的 Intruder 模块包含 5 个功能标签: Target 用于指定待攻击的目标 ...
- 关于使用burp suite后访问https页面出现“建立安全连接失败”问题的解决方法
因为有部分同好出现这个问题但不知道如何解决,所以在这里写了个详细步骤供参考: 1.在burp suite中导出证书 2.导出证书的选项按照需求选择即可: 3.这里填写保存的文件信息: 4.在浏览器中找 ...
- Burp Suite使用介绍(一)
转自:https://www.cnblogs.com/h4ck0ne/p/5154617.html Burp Suite 是用于攻击web 应用程序的集成平台.它包含了许多工具,并为这些工具设计了许多 ...
- 学习笔记-Burp Suite
Burp Suite 免责声明 本文档仅供学习和研究使用,请勿使用文中的技术源码用于非法用途,任何人造成的任何负面影响,与本人无关. 简介 Burp Suite 是进行 Web 应用安全测试的一个集成 ...
- 信息安全技术实验:利用 burp suite破解 web 后台
信息安全技术实验:利用 burp suite破解 web 后台 一.实验目的 二.实验内容与设计思想 三.实验使用环境 四.实验步骤和调试过程 五.实验小结 一.实验目的 1. 理解网站暴力破解的原理 ...
- Burp Suite的使用(常用模块)
目录 1.Dashboard模块 2.Target模块 3.Proxy模块(核心模块) (1)Forward (2)Drop (3)Action 4.Intruder模块 (1)Target (2)P ...
- 基于burp suite进行暴力破解密码
一.对Burp intruder的简介 Burp Intruder是一个强大的工具,用于自动对Web应用程序自定义的攻击,Burp Intruder 是高度可配置的,并被用来在广范围内进行自动化攻击. ...
- Burp Suite的基本介绍及使用
Burp Suite基本介绍 Burp Suite 是用于攻击web 应用程序的集成平台.它包含了许多工具,并为这些工具设计了许多接口,以促进加快攻击应用程序的过程. 所有的工具都共享一个能处理并显示 ...
- Burp Suite中Intruder模块的使用详解
Burp Suite中Intruder模块的使用详解 Intruder(入侵者) Target(目标) Attack Target Positions(位置) Payload Positions Pa ...
最新文章
- Dockerfile文件命令详解
- jittor和pytorch生成网络对比之gan
- .net函数查询_数据分析-SQL-复杂查询
- centos下配置vsftpd
- 与敏捷团队一起交付价值
- 并发编程中,你加的锁未必安全
- 【Flink】运行Flink 1.6.2 程序偶然报错 Premature end of GET request
- 电商设计提升水平,需要优秀的模板素材进行临摹练习!
- 15个优秀的第三方 Web 技术集成
- postman高级用法--断言(Response body:JSON value check)
- swagger2常用注解
- 【GIS教程】土地利用转移矩阵、土地利用面积变化
- 基础集合论 第一章 7 交集 8 差集
- scala练习——fold函数
- 《横向领导力》-简述
- 自学软件测试怎么样,有前景吗?
- 有趣的手机壁纸——水印壁纸
- python编程课程是骗人的吧_在朋友圈买下编程课,你上的是Python还是成功学
- 正宇丨做事,要“借力”,不要“尽力”
- HTML实体字符、ASCII码、URLEncoder、Base64、MD5
热门文章
- PMP中文报名注意事项
- 雷达图像中地物目标的极化信息
- 计算机键盘桌滑道原理,电脑桌键盘滑道组装办法,办公桌下面的键盘托怎么安装...
- catia如何将曲面加厚变为实体_catia中如何将封闭曲面做成实体?
- 使用Betaflight Configurator飞控刷写固件时各步骤的含义
- php60进制,60进制(60进制计数器)
- 子集生成(二进制法,逐步生成,递归增量)
- FPGrowth 关联规则
- “变速齿轮”研究手记 1
- STM32 TM1637驱动数码管 IIC通信