上篇文章讲解了Burpsuite的代理配置,当我们拥有Burpsuite之后如何使用它呢?这篇文章就来教会大家如何使用Burpsuite实现暴力破解。
ps:我们以pikachu靶场为例。
我们先访问pikachu并且打开暴力破解中的基于表单的暴力破解
打开Burpsuite,并且将浏览器的代理切换至与burpsuite一致
Burpsuite点击代理(Proxy),开启拦截
在Username和Password中输入admin,点击Login
这时候可以看到Burpsuite中已经拦截了数据包
右键选择发送到Intruder
点击Intruder,攻击类型选择集束炸弹
我们在数据包username和password的地方加上§
这里的意思就是我们做了标记,告诉Brupsuite这里两个地方是我们要输入值的地方,Brupsuite使用我们提供的密码簿,在这两个地方一个一个去尝试登录。
点击payload,点击从文件加载
找到你的字典,双击导入
可以看到字典已经导入成功
切换payload集2,再次导入字典
点击位置,点击开始攻击
如下图已经开始爆破
[外链图片转存失败,源站可能有防盗链机制,建议将图片保存下来直接上传(img-cColE0Qm-1678781364656)(null)]
点击长度
我们会发现有一些包的返回长度是不一样的,这个不一样的返回长度就是密码,我们可以选择其中一个来尝试登录
点击Login
login success,登录成功,到此爆破成功
到此,你已经学会如何使用Burpsuite进行暴力破解!
希望本文能够帮助到你
已同步更新至个人博客:https://www.hibugs.net/security/security-tools/burpsuite/lamar/burp-brute/