2、Burp使用

文章目录

  • 一、为Firefox浏览器安装数字证书
  • 二、利用Intruder模块进行暴力破解

一、为Firefox浏览器安装数字证书

  (1)利用Firefox浏览器访问http://burp127.0.0.1:<监听端口>,点击页面右上侧的“CA Certificate”处下载CA证书(cacert.der)并保存。
2、Burp使用_第1张图片
2、Burp使用_第2张图片

  (2)在Firefox浏览器上点击右侧菜单按钮,选择“Preferences”。在“Privacy & Security”->“Certificates”处点击“View Certificates”按钮:
2、Burp使用_第3张图片
  在弹出的“Certificate Manager”对话框中点击“Import”按钮,将刚刚下载的CA证书(cacert.der)导入:
2、Burp使用_第4张图片
2、Burp使用_第5张图片

  导入成功后,会在证书列表中看到“PortSwigger”的记录:

2、Burp使用_第6张图片

  至此为止,证书配置完成。

二、利用Intruder模块进行暴力破解

  (1)进入选项卡“Intruder”->“Positions”,点击右侧的“Clear $”按钮,将默认选中的爆破位置清空:

2、Burp使用_第7张图片

  然后按如下方式指定爆破位置,同时将Attack type设置为“Pitchfork”(草叉模式):

2、Burp使用_第8张图片

  (2)进入选项卡“Intruder”->“Payloads”:

2、Burp使用_第9张图片
  在此选项卡中设置2个payload set(有效载荷集):
  i)第一个payload set选择Custom iterator类型:

2、Burp使用_第10张图片

  第2个占位为固定字符串:

2、Burp使用_第11张图片

  第3个占位为密码的集合:

2、Burp使用_第12张图片
  同时,在Payload Encoding处,禁用对=&进行URL编码:

2、Burp使用_第13张图片

  ii)第二个payload set选择Recursive grep类型:

2、Burp使用_第14张图片

  (3)进入选项卡“Intruder”->“Options”:

2、Burp使用_第15张图片

  i)在Request Engine处将线程数(Numbers of threads)设置为1

2、Burp使用_第16张图片

  ii)在“Grep-Extract”处设置为递归提取的内容:

2、Burp使用_第17张图片
2、Burp使用_第18张图片

  注意:选中该token值后,记得复制下来!
  iii)在“Redirections”处设置“Follow Redirections”为“always”(总是跟随重定向):

2、Burp使用_第19张图片

  (4)回到选项卡“Intruder”->“Payloads”,在Payload Options处设置初始token值(即为上个步骤中选中和复制的token值):

2、Burp使用_第20张图片

  (5)点击右上方的“Start attack”按钮执行爆破攻击,并观察结果。

2、Burp使用_第21张图片

你可能感兴趣的:(深信服SCSA-S认证,安全)