【burpsuite实战】暴力破解密码

某日闲来无事抓包,发现了学校某个管理平台没有验证码的登陆页面,尤其上面还写着初始密码,本着围观学姐照片的心理,就开始拿burpsuite搞了一波爆破。下面简述要点。(当然,本文章内没有学姐照片...想看照片的可以关网页了

0x01基本过程

Burpsuite设chrome代理-通过chrome访问站点-获取数据包-分析ip(扔进scope里)

(以上都是基本配置,不做赘述)

然后spider一下,就可以看到相关站点,注意关键页面例如login,index等,基本就是登录页面,然后复制页面进浏览器。

再次打开代理,并在浏览器里提交一次登录请求,这个时候捕捉到你的登录请求。

然后亮点就来了,你发现在数据包中看到包含你填写的密码和用户名的部分(可能还是明文),然后数据包发到intruder里面,打开后会看到你的数据包中所有参数都被标注了,将除了要暴力的参数标注留着,其他都去掉。

然后重点来了,attack type一栏里面四个种类选哪个呢?下面就burpsuite提供的四种攻击类型做个粗略的解释。

Sniper(狙击)-将一个payload依次送入多个参数位置

Bttering Ram(撞击)

Pitch fork(交叉)-将同一个payload同时填入多个参数位置

Cluster Bomb(集束)-n个参数需设置n个字典,请求总数为n1*n2*n3...

然后打开payload页面填入你的字典(由于学号是顺序排列,又是明文,我才不会说我是用excel搞出来的字典。)但是有的参数是hash后传递的,如果hash等操作搞字典,同样可以通过burpsuite生成(参见参考文献2),再然后就可以愉快的喝咖啡了,等电脑经过“千难万险”(真的很慢)把字典跑完。

然后就该分析结果了,下面是过滤成功的请求方式:往往根据返回状态

你可能感兴趣的:(安全)