爆破是渗透测试中必不可少的一部分,对于没有太大价值可利用的漏洞或是业务只有一个登陆页面时,爆破更是我们的最合适的选择。那么在爆破时,抛去目标系统对爆破频率的限制,如果遇到较为复杂的密码,该如何顺利进行密码破解?

以tomcat为例,首先大家可以先想一想,tomcat后台在提交认证信息时,数据是以何种方式传输,是明文嘛?还是某种加密?还是编码?具体的认证请求包如下所示:

这边的Authorization字段就是用来做身份认证的,使用的是HTTP Basic认证,用户认证信息就是后面那一串,把他复制到BurpSuite的Decoder模块,使用Base64解码即可获取用户认证信息明文。那么之前的问题也有答案了,tomcat使用base64编码进行认证信息传输,使用的是HTTP Basic认证方式。

知道用户认证信息提交方式之后,我们可以把抓到的包发送到Intruder中进行爆破准备,但是有一点问题,我们在爆破目标测试系统的账户的时候,账号和密码往往是分离的,那这样其实兜了好几圈,不太好直接爆破。当然有人觉得可以用脚本先拼接所有格用户名和密码再进行编码组成一个新的字典,不是不行,但是这破坏了原有的单纯的密码字典的内容,使这个密码字典变成了只有tomcat可以用,而且每次有新的密码字典和用户名字典想要加入时,都必须经过处理,这样其实就事倍功半了。

Burpsuite的intruder模块其实包含了很多复杂密码的变异方式。知道了tomcat的密码格式,我们下拉intruder模块中的payload标签页的payload type:

选择custome iterator,就可以进行我们的自定义拼接,position的位置就是我们的拼接方式,那么根据tomcat密码的格式,我们可以很轻松的联想出如何进行拼接,第一位(position1)密码:

第二位(position2)密码:

第三位(position3)密码:

拼接完成后,还需要进行编码。在burpsuite中,对字典进行加密或编码处理,在payload标签页中的payload processing进行,当然首要你要清楚你的进行什么样的处理,到底是加密还是编码:

选择完成后,就是这样:

再记得把请求包特殊符号编码去掉=号(因为base64编码大概率会有=)

这样确认之后,直接start attack即可。

可以尝试再decoder中解密这个字符串:

这篇文章只是拿tomcat的特殊密码格式举例,burpsuite里还有很多其他格式,需要大家自己去多去联系,孰能生效,才能事半功倍

BTW,安全测试课的同学可以通过学习的网络空间搜索引擎课程来进行tomcat爆破的合法实战。

作  者:Testfan Covan
出  处:微信公众号:自动化软件测试平台
版权说明:欢迎转载,但必须注明出处,并在文章页面明显位置给出文章链接

【渗透测试】如何使用burpsuite对特殊密码进行爆破的更多相关文章

  1. 2019-9-25:渗透测试,基础学习,初识Hydra,BP爆破密码

    一,使用Hydra爆破ubuntu的SSH服务 输入命令,hydra -l root -P password.txt 192.168.20.128 ssh Hydra工具,基本参数说明 -l:指定用户 ...

  2. 2019-10-16:渗透测试,基础学习,burpsuit学习,爆破的四种方式学习

    Burp Suite 是用于攻击web 应用程序的集成平台,包含了许多工具.Burp Suite为这些工具设计了许多接口,以加快攻击应用程序的过程.所有工具都共享一个请求,并能处理对应的HTTP 消息 ...

  3. 渗透测试工具BurpSuite做网站的安全测试(基础版)

    渗透测试工具BurpSuite做网站的安全测试(基础版) 版权声明:本文为博主原创文章,未经博主允许不得转载. 学习网址: https://t0data.gitbooks.io/burpsuite/c ...

  4. Kali Linux Web 渗透测试视频教—第二十课-利用kali linux光盘或者usb启动盘破解windows密码

    Kali Linux Web 渗透测试视频教—第二十课-利用kali linux光盘或者usb启动盘破解windows密码 文/玄魂 目录 Kali Linux Web 渗透测试视频教—第二十课-利用 ...

  5. Kali Linux Web 渗透测试视频教程— 第十三课-密码破解

    Kali Linux Web 渗透测试— 第十三课-密码破解 文/玄魂 目录 Kali Linux Web 渗透测试— 第十三课-密码破解............................... ...

  6. 渗透测试_利用Burp爆破用户名与密码

    burp 全称 Burp Suite, 是用于攻击web 应用程序的集成平台.它包含了许多工具,可以抓包可以爆破也可以扫描漏洞. 主要组件如下: Proxy——是一个拦截HTTP/S的代理服务器,作为 ...

  7. Burpsuite常用模块详解以及渗透测试上的运用

    0x00前言 哪有什么前言,大家好,我是浅安.QQ:320229344... 0x01 JDK的安装,以及Burpsuite的成功开启. burpsuite基于JAVA环境才能正常运行的.所以要先安装 ...

  8. 【渗透测试】如何利用burpsuite测试无回显漏洞

    前面的文章讲了在windows和linux上的不同的无文件渗透测试的方法,那么这篇文章给大家讲解如何在漏洞没有回显的情况下,利用burpsuite自带插件进行测试的方式. 首先我们稍微提一下有哪些无回 ...

  9. 渗透测试环境搭建以及使用sqlmap获取mysql用户数据库密码

    通过sqlmap检测sql注入漏洞 安装SQLmap漏洞查看工具 安装渗透测试演练系统DVWA 使用SQLmap进行sql注入并获得后台管理员adnim帐号和密码 环境介绍 安装SQLmap:Rich ...

随机推荐

  1. Ubuntu搜狗输入法候选词乱码

    打开Fcitx Configuration,进入Addon标签 选中Simplified Chinese To Traditional Chinese       Convert Simplified ...

  2. objective-c的代码块block

    一.block 1.bock是由于^开头,括号里面填写参数类型. 标准代码块:       返回值 (^代码块名称) (参数类型) = ^(参数) {方法体}; 2.我们的块即可以定义在函数内或者对象 ...

  3. led子系统【转】

    本文转载自:http://blog.csdn.net/yuanlulu/article/details/6438841 版权声明:本文为博主原创文章,未经博主允许不得转载. ============= ...

  4. JavaWeb项目里面的路径获取方法总结

    仅为资源搬运,个人还未充分理解... request.getRealPath不推荐使用request.getRealPath("") 这个方法已经不推荐使用了 request.ge ...

  5. Codeforces Round #374 (Div. 2) B. Passwords —— 基础题

    题目链接:http://codeforces.com/contest/721/problem/B B. Passwords time limit per test 2 seconds memory l ...

  6. Gym - 100283K K. Cubes Shuffling —— 贪心

    题目链接:http://codeforces.com/gym/100283/problem/K 题解: 要使其相邻两项的差值之和最小,那么越靠中间,其数值越小. 那么剩下的问题就是如何放数字了.一开始 ...

  7. Appium——连接真机,adb devices获取不到设备号

    连接真机后,使用 adb devices获取不到设备号. 1.检查usb接口是否正常,是否正常链接到电脑 2.手机开发者模式是否开启,usb调试是否开启 3.检查驱动是否正常 4.如果驱动显示黄叹号, ...

  8. RobotFramework教程使用笔记——RobotFramework的安装配置

    (一)  Python的安装和pip配置 首先,从Python的官方网站 www.python.org http://www.python.org/ftp/python 然后,运行下载的MSI安装包, ...

  9. LDAP解释(转)

    我要着重指出,LDAP是一个数据库,但是又不是一个数据库.说他是数据库,因为他是一个数据存储的东西.但是说他不是数据库,是因为他的作用没有数据库这么强大,而是一个目录. 为了理解,给一个例子就是电话簿 ...

  10. Python: PS 图像调整--饱和度调整

    本文用 Python 实现 PS 图像调整中的饱和度调整算法,具体的算法原理和效果可以参考之前的博客: http://blog.csdn.net/matrix_space/article/detail ...