安全测试——利用Burpsuite密码爆破(Intruder入侵)
本文章仅供学习参考,技术大蛙请绕过。
最近一直在想逛了这么多博客、论坛了,总能收获一堆干货,也从没有给博主个好评什么的,想想着实有些不妥。所以最近就一直想,有时间的时候自己也撒两把小米,就当作是和大家一起互相学习,交流一下吧。(注:本文章仅用于技术交流和学习,请勿用于非法用途。)
暴力破解简介:暴力破解大致可以分为两大类,一类是基于Web表单的,另一类是基于服务协议(如 telnet、FTP、SSH等)。 基于服务协议的爆破一般比较无脑,只要你的字典足够强大,没有爆破不出来的密码。(前提是没有连接次数限制,超时什么的)Kail linux中自带很多强大的密码爆破工具,比如我比较喜欢的Hydra。Hydra支持的爆破的服务和协议有:telnet ftp pop3[-ntlm]imap[-ntlm] smb smbnt http[s]-{head|get} http-{get|post}-form http-proxy ciscocisco-enable vnc ldap2 ldap3 mssql mysql oracle-listener postgres nntp socks5rexec rlogin pcnfs snmp rsh cvs svn icq sapr3 ssh2 smtp-auth[-ntlm] pcanywhereteamspeak sip vmauthd firebird ncp afp等等,可以说非常强大。
但是同样出色的Burpsuite也是作为安全工作者来说必不可少的工具,Burpsuite是Web应用程序测试的最佳工具之一,其多种功能可以帮我们执行各种任务、请求的拦截和修改,扫描web应用程序漏洞、以暴力破解Web登陆表单等。虽然Hydra也同样支持Web表单形式的爆破,但是你必须找到一个登陆错误的标志,个人认为是比较麻烦的一件事。接下来我将做一个完整的Burpsuite爆破演示:
首先:Burpsuite下载:官方:https://portswigger.net/burp/download.html
破解版: http://pan.baidu.com/s/1bK505o 密码: pr9q
Burpsuite安装都是傻瓜式的,需要注意的是Burpsuite是基于Java开发的,所以要先配置java环境。安装成功后如果提示需要burpsuite license key我的解决办法是再burpsuite的安装目录下创建cacert.der的安全证书就可以不用 license key正常使用了。
攻击的目标网站:
第一步:设置本地浏览器使用代理服务器:
第二步:我们必须通过Burp Suite代理功能使我们能够截获数据,并修改请求,为了拦截请求,并对其进行操作。
图片
并设置Burpsuite Proxy处于监听状态:
第三步:这时候我们在商城系统的登陆框中输入测试用户名:1111和密码2222,(便于查找参数即可),点击【立即登陆】
这时候登陆的请求就被Burpsuite抓取到了,回到Burpsuite主界面:可以看到输入的测试用户名密码赋值给了user_name参数和user_pw参数,找到用户名密码的参数就好办了。
第四步:在此空白处右键,选择【send to lntruder】
第五步:点击主菜单的【lntruder】分别设置 目标【HOST】和【Por】t,若使用HTTPS,则勾选【use HTTPS】。我这里没使用
下一步:
在Intruder-Position中设置,将自动设置的position【Clear】掉,然后在请求中user_name和user_pw的地方点击【Add】添加position,设置攻击类型为【Cluster bomb】
在Intruder-Payloads中设置攻击载荷,分别选择payload set 1和payload set 2,并添加user_name和user_pw的载荷(即用户名密码字典)。
下一步:设置线程数量等。
最后:点击主菜单中的【Intruder-Start attack】开始攻击。
在结果列表中,通过Length排序,选出长度与其他不同的一个Length=410,查看【Response】,可以看"result":true,"show"说明破解出了正确的用户名:【admin23】和密码:【1q2w3e4r】 看看能不能登陆。
在网页通过刚刚爆破得到的用户名密码登录,登录成功。
到此,一个简单的用户名密码爆破就结束了,实际中使用,可能会需要更大的用户名和密码字典,字典越强大成功几率就越高同时也更耗时。另外本文需要web登录中没有涉及到验证码(后续我会更新针对有验证码的爆破流程,敬请期待)。
---------------------
作者:贪婪的念旧主义者936
来源:CSDN
原文:https://blog.csdn.net/weixin_38948797/article/details/79111566?utm_source=copy
版权声明:本文为博主原创文章,转载请附上博文链接!
安全测试——利用Burpsuite密码爆破(Intruder入侵)的更多相关文章
- 通过BurpSuite和sqlmap配合对dvwa进行sql注入测试和用户名密码暴力破解
0x1 工具和环境介绍 dvwa:渗透测试环境 BurpSuite:强大的WEB安全测试工具 sqlmap:强大的sql注入工具 以上工具和环境都在kali linux上安装和配置. 0x2 步骤说明 ...
- 【渗透测试】如何利用burpsuite测试无回显漏洞
前面的文章讲了在windows和linux上的不同的无文件渗透测试的方法,那么这篇文章给大家讲解如何在漏洞没有回显的情况下,利用burpsuite自带插件进行测试的方式. 首先我们稍微提一下有哪些无回 ...
- Web安全测试学习笔记-DVWA-登录密码爆破(使用Burp Suite)
密码爆破简单来说,就是使用密码本(记录了若干密码),用工具(手工也可以,if you like...)一条条读取密码本中的密码后发送登录请求,遍历密码本的过程中可能试出真正的密码. 本文学习在已知登录 ...
- Burp_用户名密码爆破
burp 全称 Burp Suite, 是用于攻击web 应用程序的集成平台.它包含了许多工具,可以抓包可以爆破也可以扫描漏洞. 主要组件如下: Proxy--是一个拦截HTTP/S的代理服务器,作为 ...
- 数据库密码爆破HexorBase
数据库密码爆破HexorBase 数据库服务是服务器上最常见的一类服务.由于数据库保存大量的敏感信息,所以它的安全非常重要.测试数据库服务安全的重要方式,就是检查口令的强壮度. Kali Li ...
- SQL Server密码爆破工具SQLdict
SQL Server密码爆破工具SQLdict SQL Server是Windows系统常用的数据库服务器.它广泛采用用户名和密码方式,进行身份认证.Kali Linux提供一款专用的数据库密码爆破工 ...
- Hydra—密码爆破神器
公司邮箱系统密码复杂度规则:字母大小写.数字.特殊字符,四选三,长度8位以上.这种复杂度的密码看着是比较安全的,但因历史原因,邮箱系统开放了外网登陆权限,加之公司人数众多,必然会有少量员工把自己的密码 ...
- 渗透测试工具BurpSuite做网站的安全测试(基础版)
渗透测试工具BurpSuite做网站的安全测试(基础版) 版权声明:本文为博主原创文章,未经博主允许不得转载. 学习网址: https://t0data.gitbooks.io/burpsuite/c ...
- [原创]K8Cscan插件之Windows密码爆破
[原创]K8 Cscan 大型内网渗透自定义扫描器 https://www.cnblogs.com/k8gege/p/10519321.html Cscan简介:何为自定义扫描器?其实也是插件化,但C ...
随机推荐
- POJ 3585 Accumulation Degree【换根DP】
传送门:http://poj.org/problem?id=3585 题意:给定一张无根图,给定每条边的容量,随便取一点使得从这个点出发作为源点,发出的流量最大,并且输出这个最大的流量. 思路:最近开 ...
- TPO5-1 Minerals and plants
Only recently have investigators considered using these plants to clean up soil and waste sites that ...
- flash插件的安装——网页视频无法播放
1.从官网下载Adobe flash player 安装包.官方网址:https://get.adobe.com/cn/flashplayer/ 或者从我的网盘下载:链接:https://pan.ba ...
- Pickle的简单使用
单词Pickle的中文意思是“泡菜.腌菜.菜酱”的意思,Pickle是Python的一个包,主要功能是对数据进行序列化和反序列化.那么什么叫序列化和反序列化呢? 其序列化过程就是把数据转化成二进制数据 ...
- [LC] 314. Binary Tree Vertical Order Traversal
Given a binary tree, return the vertical order traversal of its nodes' values. (ie, from top to bott ...
- 52)PHP,加了单例模式的数据库代码
<?php class db { public $host ;//= "localhost";//定义默认连接方式 public $User;//= "root&q ...
- 变得“不正经”的CES,竟然越来越好玩了
在所有科技界的展会中,国人最熟悉的当属CES.作为科技行业的风向指示标,CES一直在扮演着重要的潮流指引者角色.不过,现在的CES似乎变得越来越"不正经"了!原本CES是国际消费类 ...
- 让mybatis不再难懂(二)
上一篇文章写了mybatis的基本原理和配置文件的基本使用,这一篇写mybatis的使用,主要包括与sping集成.动态sql.还有mapper的xml文件一下复杂配置等.值得注意的是,导图17和18 ...
- 用C语言实现的轴对称变换
#include<stdio.h> main() { int i,p,n,k,f,c,h,g,w; ][]; ;i<=;i++) { ;p<=;p++) { a[i][p]=i ...
- ByteCode Instrumentation
Bytecode Instrumentation 定义 我们首先来看看,什么叫"Instrumentation"?Instrumentation这个词有很多意思,在维基百科中,它是 ...