burpsuite的基础应用-暴力破解

           

  burpsuite的基础应用-暴力破解

      登陆某一站点http://www.XXXX.cn/login.php其注册页面如下

 wKiom1aIje2zzn8UAAAexIeI528518.png

         1.开启Proxy抓包,随机(猜想)尝试用户名密码,,显示如下

                                                     wKioL1aIl2my_o5xAAAbNpVyaCw664.png


         2.send-to-intruder,intruder-positions,去掉多余的加载字典位置,auto$密码用户名

          Attack type-Battering(一个字典同时匹配两个加载位置)

      wKioL1aIl9LhS2M3AAAbEiFKxOs391.png


       3.Payload Set-type-rumtime file(选择加载自己的字典),payload option 加载自己的字典         (英文子目录下,英文文件名)

              wKioL1aIm7bw3e0PAACktrxq9vE521.png


          4.start-attack

            wKiom1aIoBCzuL8KAACs-3GUIdY373.png

       5.查找不一样的长度值进行比较, 此处明显的有1691与1427 ,右击send-to-comparer(response)

  wKioL1aIoqWy32TxAAC6ETcQm-E642.png


下角点击word看对比,如下

wKiom1aIo13BBbytAABXvp3hEXo002.png

出现COOKIE值,说明111111是密码(同时也是用户名)。


你可能感兴趣的:(暴力破解,基础应用,BurpSuite)