burpsuite的基础应用-暴力破解

      登陆某一站点http://www.XXXX.cn/login.php其注册页面如下

 burpsuite的基础应用-暴力破解_第1张图片

         1.开启Proxy抓包,随机(猜想)尝试用户名密码,,显示如下

                                                     


         2.send-to-intruder,intruder-positions,去掉多余的加载字典位置,auto$密码用户名

          Attack type-Battering(一个字典同时匹配两个加载位置)

      wKioL1aIl9LhS2M3AAAbEiFKxOs391.png


       3.Payload Set-type-rumtime file(选择加载自己的字典),payload option 加载自己的字典         (英文子目录下,英文文件名)

              burpsuite的基础应用-暴力破解_第2张图片


          4.start-attack

            

       5.查找不一样的长度值进行比较, 此处明显的有1691与1427 ,右击send-to-comparer(response)

  burpsuite的基础应用-暴力破解_第3张图片


下角点击word看对比,如下

burpsuite的基础应用-暴力破解_第4张图片

出现COOKIE值,说明111111是密码(同时也是用户名)。