Burpsuite密码强解

前言

上篇文章讲解了Burpsuite的代理配置,当我们拥有Burpsuite之后如何使用它呢?这篇文章就来教会大家如何使用Burpsuite实现暴力破解。

ps:我们以pikachu靶场为例。

Burpsuite爆破

我们先访问pikachu并且打开暴力破解中的基于表单的暴力破解

Burpsuite密码强解_第1张图片

打开Burpsuite,并且将浏览器的代理切换至与burpsuite一致

  • 如果还没有配置Burpsuite代理的,可以参考我的另外的文章:Burpsuite代理配置(Firefox浏览器)

Burpsuite点击代理(Proxy),开启拦截

Burpsuite密码强解_第2张图片

在Username和Password中输入admin,点击Login

  • Username和Password可以随便输入其他的

Burpsuite密码强解_第3张图片

这时候可以看到Burpsuite中已经拦截了数据包

Burpsuite密码强解_第4张图片

右键选择发送到Intruder

  • 也可以使用快捷键 Ctrl + I

Burpsuite密码强解_第5张图片

点击Intruder,攻击类型选择集束炸弹

Burpsuite密码强解_第6张图片

我们在数据包username和password的地方加上§

  • 以§为开始到下一个§为终止
    • 意思就是这个里面为变量,会将字典里面的值以此代入这个变量进行一一尝试
    • 就类似于我们人在做一个操作,我们有一本字典,字典里面都是账号和密码的值,我们用里面的值去一个一个输入username和password中去尝试登录
    • 暴力破解就是一个一个去试,无脑试,所以叫暴力破解,只不过我们使用Burpsuite代替我们做这个重复性的工作

Burpsuite密码强解_第7张图片

这里的意思就是我们做了标记,告诉Brupsuite这里两个地方是我们要输入值的地方,Brupsuite使用我们提供的密码簿,在这两个地方一个一个去尝试登录。

点击payload,点击从文件加载

Burpsuite密码强解_第8张图片

找到你的字典,双击导入

  • 网上有许多的字典,也可以是你在渗透过程中积累的自己生成的字典
  • 如果没有字典的小伙伴可以使用本站提供的字典:FastPwds.zip(并非本人原创)
    • 字典来源:https://github.com/fuzz-security/SuperWordlist
    • 这里只是让大家熟悉如何使用Burpsuite进行暴力破解,为了爆破的时间不要太长,所以这里提供的字典比较短小

Burpsuite密码强解_第9张图片

可以看到字典已经导入成功

Burpsuite密码强解_第10张图片

切换payload集2,再次导入字典

  • 因为这里我们是有两处进行爆破
    • username和password都需要Burpsuite根据字典进行批量尝试
    • 所以我们需要在username处(payload集1)和password处(payload集2)都需要设置字典

Burpsuite密码强解_第11张图片

点击位置,点击开始攻击

image-20230314153946865

如下图已经开始爆破

[外链图片转存失败,源站可能有防盗链机制,建议将图片保存下来直接上传(img-cColE0Qm-1678781364656)(null)]

点击长度

Burpsuite密码强解_第12张图片

我们会发现有一些包的返回长度是不一样的,这个不一样的返回长度就是密码,我们可以选择其中一个来尝试登录

  • 这里我选择admin和123456

点击Login

  • 切记这里要关闭Burpsuite的拦截,不然点击会没反应

Burpsuite密码强解_第13张图片

login success,登录成功,到此爆破成功

Burpsuite密码强解_第14张图片

结束语

到此,你已经学会如何使用Burpsuite进行暴力破解!

希望本文能够帮助到你

已同步更新至个人博客:https://www.hibugs.net/security/security-tools/burpsuite/lamar/burp-brute/

你可能感兴趣的:(网络安全,网络安全)