burp suite暴力破解

  • 预备知识
    • Burp的工作模式
    • 暴力破解
    • 实验环境
    • 实验步骤
    • 实验目标
    • 步骤
  • 实际演练

预备知识

Burp的工作模式

在没有burp之前,客户端使用浏览器直接与服务器进行通信。有了burp之后,burp在客户端与服务器之间充当代理。这样,浏览器发送给服务器的请求就会被burp进行捕获,而burp和wireshark这种审计类工具相比,其强大之处在于不仅可以做审计工作,更可以对数据包进行修改并发送出去。使用了burp的结构如下图所示。

暴力破解

一般使用暴力破解都有两种原因:
对这个漏洞的测试,人是可以完成的,即可穷举
人可以完成,但是代价太大,或者太浪费时间
正是出于这样的问题,一些软件的出现帮助人完成了这些测试,这就是暴力破解的真正好处。在业界曾经有这样的一种看法,对于暴力破解的使用都不屑一顾,因为大家觉得技术含量太低。但是,从实际的情况来看,因为用户使用弱口令情况太普遍,导致很多漏洞使用暴力破解都可以轻松拿下
暴力破解,最有价值的地方是在对字典的构造上,这是一门技术,需要长期的经验积累
实验目的:
通过该实验掌握burp的配置方法和相关模块的使用方法,对一个虚拟网站使用burp进行暴力破解来使网站建设者从攻击者的角度去分析和避免问题,以此加强网站安全。

实验环境

服务器:windows xp sp3 ip地址:10.1.1.163
测试者:windows xp sp3 ip地址随机

实验步骤

Burp是个非常强大的web分析工具。burp在浏览器和服务器之间充当了一个双向代理。这样,就可以把用户或者服务器通信过程中产生的数据包给截获下来,让专业人员去分析

实验目标

配置burp和浏览器代理,使burp能够正常运行。
学会使用burp中的compare模块
学会使用burp中的 repeat模块
学会使用burp中的intruder模块

步骤

配置burp和设置ie代理
首先,双击打开桌面的burp进入主界面
设置burp监听端口:
选择proxy(代理),进入之后选择options。我们看到在Proxy listeners处burp为我们默认添加了一个本地8080端口处的监听项

当然,完全可以自拟一个新的监听端口,在左侧点击ADD即可设置

接下来需要配置浏览器的代理项。
这里以系统自带的ie为例(chrome和firefox用户可以使用代理插件进行设置)
使用win+R键打开命令窗口,输入inetcpl.cpl进入ie设置。
在连接选项卡中,选择局域网设置

输入为burp指定的监听端口号

测试一下:
在burp中打开intercept is on.

用浏览器访问:10.1.1.163/crack,我们会在burp中看到

这表明我们已经成功的截获了来自浏览器的请求。
点击forward就可以把这个请求发送给服务器,服务器会将结果返回给浏览器中,并将响应在burp中记录下来。Drop会将这个包丢掉,即不会发送到服务器端。
熟悉comparer,repeater,intruder模块。
compare模块
compare模块可以将不同的数据包(无论是请求包还是响应包)进行比较
首先,我们添加一条请求到compare模块去
在已经截取的数据包上面右键,选择send to comparer

这时候,我们会看到在comparer模块,上下两个界面中同时多出来了一条记录

使用同样的方法,我们在为comparer模块添加另外的一条记录

我们打算使用1和2进行对比,在两个视图中选择1和2(顺序无所谓),然后点击右下角的compare word(bytes是指文件按照字节流来进行比对)

从图中我们可以看到,窗口标题提示了我们两个文件有多少处不同。左下角的图例告诉了我们右侧和左侧相比,哪些是添加的,哪些是修改的,哪些是删除的。非常直观
repeater模块
有时候我们需要向服务器发送多次相同的请求来测试服务器的响应。这里,我们只需要将burp截取到的请求通过右键send to repeater就可以在repeater中进行操作了

进入到repeater之后,点击go按钮,右侧就会返回服务器的响应。
Go的次数没有限制,点击多少次go,burp就会把当前的请求页向服务器发送多少次。
使用repeater的目的是进行重放攻击测试,看服务器是否会对重放测试做出反应

intruder模块
这个模块是burp非常强势的地方,也正是我们这节课中说到的暴力破解主要使用的模块
同样的,在已经截获的请求页上右键,选择send to intruder
进入intruder模块。我们会看到四个选项卡,分别是target,positions,payloads,options
Target主要是设置暴力破解访问的host地址和对应的端口号

Positions设置是选择我们要暴力破解的位置。在默认情况下,burp会自动将所有的变量都勾选上。实际操作中,我们往往是针对单一点,选择clear,此时所有默认的爆破点都已消失用鼠标选中需要暴力破解的变量的值。然后右侧选择add,此时所有默认的爆破点都已消失 用鼠标选中需要暴力破解的变量的值。然后右侧选择add,此时所有默认的爆破点都已消失用鼠标选中需要暴力破解的变量的值。然后右侧选择add,这样我们就添加了一个爆破点,这个爆破点的payload位置是在两个$之间的部分

Payloads设置
选择怎样的字典或者payload,是这个模块要做的事情。Payload type 下拉列表框为我们提供了常用的payload 类型,视情况选择即可

如果你有合适的字典,在选择了payload type为simple list后,接下来你就可以在payload options中选择你要加载的字典文件,点击load即可

有时候我们需要对payload进行二次处理,比如md5加密啊,base64加密啊之类的,burp当然也考虑到了这一点。在payload processing中集成了一些常见的算法
点击add,在弹出的窗口中就可以根据需要选择了

实际演练

粗心的hetian很喜欢在合天教学系统进行演练,但是他只记得自己的用户名是hetian,却忘掉了自己的密码,唯一记得的是密码是50-100之间的某个数。你能帮他找到密码吗?
1.访问http://10.1.1.163/crack/,这是一个登录界面。

2.使用hetian登录,密码任意。完成表单后提交。这时候burp会截取我们的请求

3.在该请求页上右键选择send to repeater.我们来进行重放测试。点击go,右侧返回服务器的响应。多次go之后发现,服务器返回的长度和内容都没有发生变化,都会提示sorry


也就是说,服务器对多次测试并没有加以限制,因此我们可以使用暴力破解了
为了再次验证,我们在登陆界面再次输入一个不同的密码。在我们将两次请求的响应使用comparer去比对一下。(在proxy中选择子选项卡HTTP History,选择方法为post的两个历史记录,点击每一条post记录,下方会看到不同的post数据时,这应该就是我们的两次不同密码的请求记录,右键选择send to comparer(response))


从图中我们可以发现,经过对两次不同的请求返回结果进行对比,burp为我们在左上角标出了2项不同,但都是体现在时间上,其余都相同。所以可以使用暴力破解

4.进入到intruder之后,先点击clear,然后选中我们刚才填写的pas字段值,点击add。这样,就确定了爆破点是pas位置。

5.打开payload选项卡,payload type选择数字。

6.选择数字之后,我们填写数字范围。因为是已经暗示了密码范围,所以我们选择50到100.顺序生成,每步加1(step设置)

7.开始攻击

8.这时候我们看到了攻击测试界面。我们重点关注payload和length,这里的length表示的是服务器的响应长度。
从理论上来分析,登陆成功和登陆失败,返回的长度应该不同,这能方便我们找出正确密码。右下角的进度条显示了我们的进度

9.一段时间过后,我们测试结束(请大家耐心等待,实际上在实体机上测试非常快)。这时候在length上双击,可以对length排序

我们发现,在测试的50个payload中,payload为69的返回值不同与其他payload返回值。我们怀疑69就是答案。我们来观察一下
在payload为69的request上双击,进入后选择response

浏览response,直到发现

burp suite暴力破解相关推荐

  1. 网络安全入门之 Burp Suite 暴力破解 DVWA Brute Force Low

    文章目录 1. 背景 2. 准备工作 2.1. 靶场环境 2.2. 安装破解工具 3. 破解过程 3.1. 代理请求 3.2. 拦截请求 3.3. 填装弹药 3.4. 设置岗哨 3.5. 开始攻击 4 ...

  2. Burp suite 暴力破解shell密码详细教程

    http://www.yunsec.net/a/security/web/jbst/2012/0908/11390.html Burp suite是由portswigger开 发的一套用于Web渗透测 ...

  3. 使用burp进行暴力破解 ——合天网安实验室学习笔记

    实验链接 通过该实验掌握burp的配置方法和相关模块的使用方法,对一个虚拟网站使用burp进行暴力破解来使网站建设者从攻击者的角度去分析和避免问题,以此加强网站安全. 链接:http://www.he ...

  4. 使用burp进行暴力破解

    1.在没有burp之前,客户端使用浏览器直接与服务器进行通信.有了burp之后,burp在客户端与服务器之间充当代理.这样,浏览器发送给服务器的请求就会被burp进行捕获,而burp和wireshar ...

  5. burp密码暴力破解

    准备工作: 1)安装好burp suite,安装过程不做详细介绍,下载链接:https://download.csdn.net/download/weixin_42119967/14802557 附上 ...

  6. 【亲测有效】如何在win10上激活Burp Suite,如何注册激活Burp Suite,破解Burp Suite的详细步骤

    Burp Suite是一款很实用的安全漏扫测试工具,是安全从业者的必备武器之一.它集成了很多使用的渗透测试工具.不仅支持自动扫描还支持手动漏扫. 本文介绍一下该工具的具体破解和激活步骤.因为网上好多文 ...

  7. Burp Suite工具破解短信验证码登录

    1.首先抓取登录的包,右击选择发送给Intruder 2.选择测试器,目标中显示攻击目标信息 3.测试器-位置中,攻击类型选择狙击手,首先点击清除按钮,清除掉已设置负载的字段,双击需要分配有效负载的字 ...

  8. DVWA 之暴力破解攻击(Brute Force)

    暴力破解(Brute Force)的意思是攻击者借助计算机的高速计算不停枚举所有可能的用户名和密码,直到尝试出正确的组合,成功登录系统.理论上,只要字典足够大,破解总是会成功的.阻止暴力破解的最有效方 ...

  9. pikachu靶场通关之暴力破解

    暴力破解 攻击者在不知道目标系统的账号密码的情况下,一种对目标系统尝试性的登录 连续性尝试+字典=自动化 字典 一个有效的字典,可以大大提高暴力破解的效率 字典会在下篇文章分享 如果一个网站没有对登录 ...

最新文章

  1. 生成jpg的缩略图并添加水印
  2. 1864: [Zjoi2006]三色二叉树
  3. 从知识图谱到事理图谱 | CNCC 2017
  4. C++ Ouput Exactly 2 Digits After Decimal Point 小数点后保留三位数字
  5. [HNOI 2001]求正整数
  6. python实现随机抽取答题_如何在python中实现随机选择
  7. Spark vs. MapReduce 时间节约66%,计算节约40%
  8. oledb连接服务器的文件,请教OLEDB链接和ODBC链接连接的不同和对系统的要求...
  9. JS学习--Math对象
  10. oracle数据库connectionstring,oracle数据库 connectionstring
  11. 2021李宏毅机器学习笔记
  12. 课时1:Vitis HLS的工作机制——Vitis HLS教程
  13. 11 Django REST Framework 针对基于类的视图添加 @csrf_exempt
  14. 七牛云存对象存储及域名设置
  15. U盘插到电脑上无反应怎么办?
  16. php jq 提交表单验证,jQuery EasyUI 表单 – 表单验证 | 菜鸟教程
  17. ubuntu设置开机启动图形应用程序,替换默认图形桌面
  18. python打开json文件_python怎么读json文件
  19. Redis中AKF原则的应用
  20. 在Mac中开发STM32单片机

热门文章

  1. android togglebutton多次点击,Android ToggleButton使用笔记
  2. 从电影《雄狮少年》看CG技术(一)
  3. 如何解除网站的ip地址限制
  4. android 渠道包测试,Android快速批量多渠道包的“蛋生”
  5. 腾讯超级vip可以登陆几个电视
  6. Vue3新属性 — css中使用v-bind(v-bind in css)
  7. ElasticSearch 分词器
  8. html 跑马灯marquee属性
  9. Oracle创建用户和授权
  10. 实现手机手机拍照全景模式