BurpSuite 基本使用之暴力破解

admin 2024年12月17日13:37:51评论46 views字数 825阅读2分45秒阅读模式

0x01

之前使用 BurpSuite 进行了简单的请求修改演示,现在我们来使用 BurpSuite 进行账号密码爆破。

0x02

这次对漏洞靶场 Pikachu 进行爆破,这个靶场的第一关便是暴力破解。

BurpSuite 基本使用之暴力破解

0x03

基于表单的暴力破解

浏览器设置好代理,burp 开启拦截,输入账号密码,点击登录,burp 拦截到请求。

BurpSuite 基本使用之暴力破解

右键,选择 Send to Intruder。

BurpSuite 基本使用之暴力破解

然后来到 Intruder 界面,选择 Position,点击 Clear,清除默认的荷载,然后分别依次选中账号和密码部分并点击 Add,最后选择 Attack Type 为 Cluster bomb。因为我们账号和密码都不知道,所以账号密码都需要爆破,故选择这种模式。

BurpSuite 基本使用之暴力破解

点击 Position 旁边的 Payload,设置好字典,我这里选择从文件读取,用户名字典 6 个,密码字典 13 个,一共会爆破 6*13=78 次。

BurpSuite 基本使用之暴力破解

点击 Start attack,开始爆破,根据 Length,可以看到其余都是 35054,只有一个是 35030,对应账号密码为 admin 123456。

BurpSuite 基本使用之暴力破解

使用此账号密码尝试登录,登录成功!

BurpSuite 基本使用之暴力破解

0x04

验证码绕过(on server)

这一关需要验证码,并且是在服务端做校验。

BurpSuite 基本使用之暴力破解

但是有一点,验证码可以重复使用,只要不重新获取,就不会失效,这使得我们依旧可以爆破。

burp 拦截到请求后,发送到 Intruder,然后 drop 掉本次请求。

BurpSuite 基本使用之暴力破解

此时返回浏览器应该可以看到如下,说明请求被我们 drop 了。

BurpSuite 基本使用之暴力破解

然后我们在 Intruder 设置好 payload 就可以爆破,按照上一次的设置,依旧只需要设置账号和密码,验证码不用动。

BurpSuite 基本使用之暴力破解

0x05

验证码绕过(on client)

这个就更简单了,验证码在客户端验证,只需要输对验证码,点击登录,然后拦截请求,就可以直接爆破了,相当于无验证码。

0x06

token防爆破比较复杂一点,下次单独写一篇文章。

BurpSuite 基本使用之暴力破解

扫码 ╳ 关注我

白帽渗透笔记

BurpSuite 基本使用之暴力破解

分享、在看与点赞

动动你的手指头,帮忙点一下

BurpSuite 基本使用之暴力破解

原文始发于微信公众号(白帽渗透笔记):BurpSuite 基本使用之暴力破解

免责声明:文章中涉及的程序(方法)可能带有攻击性,仅供安全研究与教学之用,读者将其信息做其他用途,由读者承担全部法律及连带责任,本站不承担任何法律及连带责任;如有问题可邮件联系(建议使用企业邮箱或有效邮箱,避免邮件被拦截,联系方式见首页),望知悉。
  • 左青龙
  • 微信扫一扫
  • weinxin
  • 右白虎
  • 微信扫一扫
  • weinxin
admin
  • 本文由 发表于 2024年12月17日13:37:51
  • 转载请保留本文链接(CN-SEC中文网:感谢原作者辛苦付出):
                   BurpSuite 基本使用之暴力破解https://cn-sec.com/archives/946369.html
                  免责声明:文章中涉及的程序(方法)可能带有攻击性,仅供安全研究与教学之用,读者将其信息做其他用途,由读者承担全部法律及连带责任,本站不承担任何法律及连带责任;如有问题可邮件联系(建议使用企业邮箱或有效邮箱,避免邮件被拦截,联系方式见首页),望知悉.

发表评论

匿名网友 填写信息