kali Burpsuite BruteForce(暴力破解)

kali Burp suite 的学习

首先在kali 上搭建了一个DVWA的平台然后进行对于渗透测试的学习,搭建就不详述。

暴力破解

首先是对于DVWA界面登陆

kali Burpsuite BruteForce(暴力破解)_第1张图片

先将网站的防护级别调整位低级别方便进行渗透

kali Burpsuite BruteForce(暴力破解)_第2张图片

然后选择Brute Force (暴力破解)这一项进行测试

kali Burpsuite BruteForce(暴力破解)_第3张图片

进行代理设置

在浏览器的设置项里进行设置

kali Burpsuite BruteForce(暴力破解)_第4张图片

添加本地的代理设置,这里设置为127.0.0.1 端口8080

kali Burpsuite BruteForce(暴力破解)_第5张图片

kali Burpsuite BruteForce(暴力破解)_第6张图片

打开Burpsuite进行对包的抓取

首先打开软件

kali Burpsuite BruteForce(暴力破解)_第7张图片
kali Burpsuite BruteForce(暴力破解)_第8张图片
选择proxy选项中的option将设置的代理填入
这里的设置一定要与浏览器的相同
kali Burpsuite BruteForce(暴力破解)_第9张图片
然后在intercept中将其打开
kali Burpsuite BruteForce(暴力破解)_第10张图片
返回网页界面随意填入用户名和密码
kali Burpsuite BruteForce(暴力破解)_第11张图片
在Burpsuite 上查看相对应的抓包信息

kali Burpsuite BruteForce(暴力破解)_第12张图片

对于包进行篡改

在界面上右键选择set intruder
kali Burpsuite BruteForce(暴力破解)_第13张图片
在任务栏上选择intruder
kali Burpsuite BruteForce(暴力破解)_第14张图片
对于抓的包中的数据篡改首先要选中你想要从篡改的数据,在这里使用的是‘ § ’ 进行的选择,两端都有这个符号就会被选中例如: §Login§ 在界面上也会有颜色进行标注
我们将密码进行篡改,用户名就是admin
kali Burpsuite BruteForce(暴力破解)_第15张图片

最后进行爆力破解

Attack type 选择 sniper
然后进入payloads进行密码的设置
kali Burpsuite BruteForce(暴力破解)_第16张图片
在payloads中的 payload type 选择simple list
再在payload option 里面添加想要替换掉的密码,这里可以填很多的可能的密码,也可以加入一个字典文件

kali Burpsuite BruteForce(暴力破解)_第17张图片
最后开始破解
点击start attack
kali Burpsuite BruteForce(暴力破解)_第18张图片
由于我们的用户名是错误的所以有正确的密码‘password’也没有看到结果
将用户名修改后看结果如何
kali Burpsuite BruteForce(暴力破解)_第19张图片
可以看到修改后的结果就不相同了,出现了一个长度不同的结果,点击查看这就是最终的密码和用户名

对于在Attack type的每个选项的作用

kali Burpsuite BruteForce(暴力破解)_第20张图片

Sniper

这个是对于单个的篡改对象进行修改,遍历所有的设置的payloads列表(就是你选中的要修改的地方,把你之后设置的密码有多少个就一个个的进行修改破解,如果你选择的篡改有多个位置,就会从第一个开始,其余不变进行尝试,然后第二个修改,其余不变进行破解)

Batteringram

对于多个位置的篡改对象进行同时遍历所有的payloads列表(就是在单个时与第一种相同,多个时,是同时将所有的选中对象变成payloads列表中的第一个,然后再是所有的选择对象变成列表中的第二个)
例如:kali Burpsuite BruteForce(暴力破解)_第21张图片

Pitchfork

这个是你选中了多少个就要在payload里设置多少个列表
然后将选中的列表进行第一个表的第一个对应第二个表的第一个进行破解,多个也相同,如果列表的表项数目不同就以少的那个为结束。它一一对应的。
例如 第一个表6个 第二个表3个,最后只有3个破解项

kali Burpsuite BruteForce(暴力破解)_第22张图片
结果
kali Burpsuite BruteForce(暴力破解)_第23张图片

Cluster bomb

这个上一个差不多就是在篡改时是进行了排列组合的操作,如果第一个表有3个,第二个表有4个,最后就会有2x4,8个破解项。每个组合都会出现。
kali Burpsuite BruteForce(暴力破解)_第24张图片

对于payloads中的payload sets

kali Burpsuite BruteForce(暴力破解)_第25张图片
payload set 代表你能设置的表单是几号,在sniper,batteringram里是只有一个。
payload pyte 是你设置的密码表单的使用方式
simple list
设置指定字符串,或者从多个文件中读取字符串内容
runtime file 运行时文件
设置从指定文件中按行读取payload
custom iterator 自定义迭代
最多8个占位,可以在不同占位设置不同的payload,从而组合成多个规则的payload
Character substitution 字符串替换
设置字符替换规则,对内容进行枚举后,生成payload
bruteforcer
此类 payload生成包含一个指定字符集,所有排列,特定长度的有效载荷
通常用于枚举字典的生成
Character set表示生成字典的数据集
Case modification 对字母大小写情况替换
多种
no change 不变
to lower case 小写
to upper case 大写
to propername 首字母大写其他小写
to ProperName 首字母大写其他不变
Recursive grep 递归替换
用于从服务端提取有效数据的场景
options (grep extract) 中设置正则抽离内容,才能为下一次请求获取数据
extesion-generated生成插件
基于插件生成payload
copy otherpayload
将其他位置的复制到该位置上
Illegal Unicode 不合法的 unicode 编码
在payloads里用指定的不合法Unicode编码替换字符本身,从这些Payload列表里产生出一个或者多个有效负荷。在尝试回避基于模式匹配的输入验证时,这个有效负荷会有用的
Character blocks 字符串
生成指定长度模式的字符,边界测试或者缓冲区溢出?
number 数字
根据配置生成数字payload
dates 日期类型
根据配置生成日期
NullPayloads 空类型
空字符串 , 间隔使用 , 实际作用没想到案例
这种负载类型产生的Payload,其值是一个空字符串。在攻击时,需要同样的请求反复被执行,在没有任何修改原始请求的场景下此Payload是非常有用的。它可用于各种攻击,例如cookie的序列分析、应用层Dos、或保活会话令牌是在其它的间歇试验中使用。
characterfrobber 字符 frobber
依次修改指定字符串每个字符位置的值,测试session的有效性
.bitflipper bit翻转
对于舍得payload 按照 bit 修改
usernamegenerator 用户名生成器’
ECB blockshuffler ECB加密块洗牌
测试基于ecb加密模式的 payload

参考的连接:burpsuite 工具介绍

总结

这种攻击的原理在于将数据包进行传输时进行拦截获取后修改数据包的小部分内容后重新发送,达到篡改的目的。

这种爆力破解对于没有设置输入限制次数的网站是可以的。
还有真实的情况需要有一个好的破解字典来进行破解。
密码复杂度很高位数很长也能防止爆力破解。

你可能感兴趣的:(kali Burpsuite BruteForce(暴力破解))