弱口令之burpsuite的基本使用

弱口令概述

最简单也是危害最大的一个漏洞之一。该漏洞可以获取一些权限。

定义: 容易被别人猜到或者可以被工具破解的口令称为弱口令。

一般来说,纯数字或者纯字母并且密码长度小于6的口令都会被暴力破解工具破解。

常见场景:登录框/数据库(root@localhost)/验证码/ssh/3389(windows远程连接)/ftp 等等。

暴力破解:也称为字典破解,枚举测试,穷举法测试,即将每个可能的结果进行比较,直到找出正确的结果为止,它因场景,协议,认证方式的不同,所采用的认证方法也不同。

为什么会有暴力破解

  1. web应用开发的时候,用户身份认证方法有逻辑漏洞(比如登录失败之后,响应包里面返回的是一些敏感的信息);
  2. web用户身份识别策略不严格或者设置不当(次数限制以及多因素登录);
  3. web应用对用户身份和密码没有做强制性限制(限制数字字母特殊符号组合之类);
  4. web应用没有对用户非常用登录地址做异常访问控制;
  5. web应用开发时,用户身份方式有缺陷或权限分配不合理(用户名不能包含特殊字符)。

分类

  1. 简单的暴力破解
  2. 前端JS检测验证码
  3. 后端服务器检测验证码
  4. Token防爆破检测

弱口令之bp的使用

工具:Burpsuite,简称bp

(26条消息) BurpSuite 导入CA证书_burpsuite ca证书_丶没胡子的猫的博客-CSDN博客

模拟器安装证书流程参考以上。这里也将手机的流量做了一次监控实验。

我发现如果我开了代理,但是在bp上面的running前面的对勾不打,就会访问不到,我觉得应该是开了代理,流量到那里通过不了了,但是如果我在设置里面关掉了代理,就可以访问到,和前面不一样的是它相当于没有经过代理,所以是通的。

注: 以后点击文件夹里英文的2021的bp的burpsuite.bat文件即可启动bp。

它有遍历的功能 >> sql注入当中的盲注/文件上传的后缀/poc/暴力破解弱口令
弱口令之burpsuite的基本使用_第1张图片
弱口令之burpsuite的基本使用_第2张图片
首先来看第一个模块Position
弱口令之burpsuite的基本使用_第3张图片
这样position那里的目的地址和端口就可以自动填充target

position攻击模式那里有四种:
弱口令之burpsuite的基本使用_第4张图片
弱口令之burpsuite的基本使用_第5张图片

看到上图,是我访问学校官网登录之后流经代理的流量,然后我们需要爆破的是账号和密码,但是有点浅绿色的不仅仅是这两个,所以点击右边的clear全部清除掉,再选中我需要的账号和密码再点击add即可。

另外,有个Auto,那个是软件帮你自动去识别一些你可能会用来爆破的地方,refresh刷新有颜色的编码的。故前两个是最常用的功能。

你可能感兴趣的:(网络安全,安全,网络安全,web安全)