利用 Burp Suite 进行密码爆破
- 1.Intruder 功能介绍
- 2.攻击类型
- 3.实战
- 4.验证码爆破
1.Intruder 功能介绍
使用 BP 工具的 Intruder
模块高度可配置,可以对目标网站进行密码爆破,一般被用于网站的安全渗透测试场景
BP 工具的 Intruder
模块包含几个功能标签:
Positions
:设置请求中的参数及攻击类型Payloads
:为上面的参数设置数据集、参数编码、加密等功能Resource Pool
:指定请求线程及延时时间Options
:请求头、攻击结果、重定向等相关的配置
2.攻击类型
Intruder
进行密码爆破时,可以有 4 种攻击类型供选择:
分别是:Sniper(狙击手模式)、Battering ram(破城锤模式)、Pitchfork(音叉模式)、Cluster bomb(集束炸弹模式)
Sniper
使用一组数据集合,依次对 $ 标记的变量进行爆破,即:针对一个参数变量,使用一个数据集合
使用场景:单一目标,已知用户名,密码未知
Battering ram
使用一组数据集合,同时对 $ 标记的所有变量进行爆破,即:针对多个参数变量,使用一个数据集合
使用场景:两个单一目标,相互不影响
Pitchfork
使用多组数据集合,同时爆破被 $ 标记的变量,即:针对多个参数变量,使用多个数据集合
使用场景:用户名和密码都未知,每个用户名只使用一个密码进行攻击
Cluster bomb
使用多组数据集合进行组合(笛卡尔积)后,依次对多个爆破点变量进行爆破,即:针对多个变量,使用多个数据集合的组合
实用场景:两个目标,每个用户名使用所有密码都进行一次攻击
3.实战
皮卡丘靶场,基于表单的暴力破解:
打开拦截功能,在浏览器中随便输入一个用户名、密码,执行登录操作,这样在 BP 工具拦截模块中可以拦截到这个请求
点击「 Action
」按钮,选择将数据包发送给 Intruder
模块
在 Positions
标签下,我们需要先点击右侧的「 Clear §
」按钮来清除默认的参数标签:
然后鼠标选择需要设置为变量的值,点击右侧的「 Add §
」按钮来设置它为变量:(这里只设置用户名和密码)
攻击类型我们选择「 Cluster bomb
」,让所有用户名和密码随机组合进行攻击:
接着,我们在 Payloads
标签下,根据参数索引对用户名、密码配置不同的数据集:
数据集可以从本地文件中导入,也可以手动添加或者从剪切板中粘贴🍂
配置数据集完成后,我们可以看一下数据包的个数:(如果数据包的量很大,那么爆破将会持续很长时间!)
最后,点击右上角的「 Start attack
」按钮对目标网站进行密码爆破:
找到数据包长度Length明显不一样的,查看响应包,发现登录成功了,得到用户名是admin,密码是123456,为弱口令:
4.验证码爆破
面对一些简单的网站,在用户名、密码字典数据完善的前提下,使用上面的步骤进行密码爆破的几率很高
但是针对一些包含验证码的网站,我们需要多一步识别验证码的操作,然后在 Payloads 功能标签下将图片识别结果设置到参数中去
这里推荐一个 BP 插件「 captcha-killer
」
captcha-killer
明天再写!