Burp suite 暴力破解shell密码详细教程

 

Burp suite是由portswigger开 发的一套用于Web渗透测试的集成套件,它包含了spider,scanner(付费版 本),intruder,repeater,sequencer,decoder,comparer等模块,每个模块都有其独特的用途,给专业和非专业的 Web渗透测试人员的测试工作带来了极大的便利。 

Burpsuite需要JAVA支持,请先安装JAVA环境。 

首先我们先打开Burpsuite,proxy >> intercept >>intercept off,把拦截(intercept)功能关闭,因为我们这里不需要进行数据拦截 


然后,使用代理端口8080 


设置好了以后,我们打开我们的浏览器,设置浏览器的代理,这里我使用的是火狐浏览器,当然,其他浏览器也可以,设置代理即可 


我们这里的端口是8080,如果前面你的端口被占用了,你可以换成其他端口,这里填写你更换的端口,提示一下,如果不使用这个软件的话,记得把浏览器的代理给关掉哦,否则无法上网哦! 

这样我们的burp_suite就可以成功抓取浏览器的数据了。 

现在我们在浏览器上打开我们的webshell,随便输入密码,密码错误,提示 


我们抓取的数据包 


然后,我们把抓到的POST请求包发送到"入侵者"(intruder)中进行破解。因为我们输入密码进行验证本身就是一个表单的POST请求。所以千万不要选错GET。如图: 


之后我们就会跳转到侵入者功能菜单页面 


我们在position(位置)这个菜单页选择attack type(功能类型)为默认sniper即可。 

然后,选中COOKIES中后半部分(深色)。 点击右边第二个clear$按钮,去掉$符号(非$,不知道这个符号怎么打,哈哈)。 

然后跳转到payloads(负荷)功能标签页面。 


这里是密码字典的一些配置。我们点击LOAD从一个文件从导入密码(字典我会在本文后面提供下载地址) 

如图,我已经导入了我的密码字典,之后再跳转到最后一个选项标签菜单页面。这里是对一些错误信息过滤的配置。从刚才我们随意输入密码返回的错误信息中,随意输入部分即可。点击ADD添加 

如果在这里我们也可以不选择,我们到后面根据包的大小也可以判断密码是否正确 


之后就算配置完成了。现在就可以开始攻击了! 



使用包大小,有时会受到网速或者其他误差,所以能找到关键字就添加关键字吧! 

burp suite需要安装Java环境才可以运行,JDK6官方下载地址: 

http://www.java.net/download/jdk6/6u10/promoted/b32/binaries/jdk-6u10-rc2-bin-b32-windows-i586-p-12_sep_2008.exe 

burpsuite_pro_v1.3.03 破解版免费下载:http://u.115.com/file/e6yeojob 

---------------------------------------------------------------------------------------------------------------------- 
亲测可以破解webshell密码,就是速度比较慢,远没有溯雪的快,之前中国移动的各门户网站的动态密码为4-6位纯数字兼没任何防治暴力破解的措施,可以利用该办法登陆任何一个移动号码,该漏洞移动已修补。

 

你可能感兴趣的:(Hacker)