安全测试——利用Burpsuite密码爆破(Intruder入侵)

本文章仅供学习参考,技术大蛙请绕过。

最近一直在想逛了这么多博客、论坛了,总能收获一堆干货,也从没有给博主个好评什么的,想想着实有些不妥。所以最近就一直想,有时间的时候自己也撒两把小米,就当作是和大家一起互相学习,交流一下吧。(注:本文章仅用于技术交流和学习,请勿用于非法用途。)

暴力破解简介:暴力破解大致可以分为两大类,一类是基于Web表单的,另一类是基于服务协议(如 telnet、FTP、SSH等)。 基于服务协议的爆破一般比较无脑,只要你的字典足够强大,没有爆破不出来的密码。(前提是没有连接次数限制,超时什么的)Kail linux中自带很多强大的密码爆破工具,比如我比较喜欢的Hydra。Hydra支持的爆破的服务和协议有:telnet ftp pop3[-ntlm]imap[-ntlm] smb smbnt http[s]-{head|get} http-{get|post}-form http-proxy ciscocisco-enable vnc ldap2 ldap3 mssql mysql oracle-listener postgres nntp socks5rexec rlogin pcnfs snmp rsh cvs svn icq sapr3 ssh2 smtp-auth[-ntlm] pcanywhereteamspeak sip vmauthd firebird ncp afp等等,可以说非常强大。

但是同样出色的Burpsuite也是作为安全工作者来说必不可少的工具,Burpsuite是Web应用程序测试的最佳工具之一,其多种功能可以帮我们执行各种任务、请求的拦截和修改,扫描web应用程序漏洞、以暴力破解Web登陆表单等。虽然Hydra也同样支持Web表单形式的爆破,但是你必须找到一个登陆错误的标志,个人认为是比较麻烦的一件事。接下来我将做一个完整的Burpsuite爆破演示:

首先:Burpsuite下载:官方:https://portswigger.net/burp/download.html

破解版: http://pan.baidu.com/s/1bK505o 密码: pr9q

Burpsuite安装都是傻瓜式的,需要注意的是Burpsuite是基于Java开发的,所以要先配置java环境。安装成功后如果提示需要burpsuite license key我的解决办法是再burpsuite的安装目录下创建cacert.der的安全证书就可以不用 license key正常使用了。

攻击的目标网站:

第一步:设置本地浏览器使用代理服务器:

第二步:我们必须通过Burp Suite代理功能使我们能够截获数据,并修改请求,为了拦截请求,并对其进行操作。

图片

并设置Burpsuite Proxy处于监听状态:

第三步:这时候我们在商城系统的登陆框中输入测试用户名:1111和密码2222,(便于查找参数即可),点击【立即登陆】

这时候登陆的请求就被Burpsuite抓取到了,回到Burpsuite主界面:可以看到输入的测试用户名密码赋值给了user_name参数和user_pw参数,找到用户名密码的参数就好办了。

第四步:在此空白处右键,选择【send to lntruder】

第五步:点击主菜单的【lntruder】分别设置 目标【HOST】和【Por】t,若使用HTTPS,则勾选【use HTTPS】。我这里没使用

下一步:

在Intruder-Position中设置,将自动设置的position【Clear】掉,然后在请求中user_name和user_pw的地方点击【Add】添加position,设置攻击类型为【Cluster bomb】

在Intruder-Payloads中设置攻击载荷,分别选择payload set 1和payload set 2,并添加user_name和user_pw的载荷(即用户名密码字典)。

下一步:设置线程数量等。

最后:点击主菜单中的【Intruder-Start attack】开始攻击。

在结果列表中,通过Length排序,选出长度与其他不同的一个Length=410,查看【Response】,可以看"result":true,"show"说明破解出了正确的用户名:【admin23】和密码:【1q2w3e4r】 看看能不能登陆。

在网页通过刚刚爆破得到的用户名密码登录,登录成功。

到此,一个简单的用户名密码爆破就结束了,实际中使用,可能会需要更大的用户名和密码字典,字典越强大成功几率就越高同时也更耗时。另外本文需要web登录中没有涉及到验证码(后续我会更新针对有验证码的爆破流程,敬请期待)。

---------------------

作者:贪婪的念旧主义者936

来源:CSDN

原文:https://blog.csdn.net/weixin_38948797/article/details/79111566?utm_source=copy

版权声明:本文为博主原创文章,转载请附上博文链接!

本文分享自微信公众号 - 测试开发社区(TestDevHome)

原文出处及转载信息见文内详细说明,如有侵权,请联系 yunjia_community@tencent.com 删除。

原始发表时间:2018-10-15

本文参与腾讯云自媒体分享计划,欢迎正在阅读的你也加入,一起分享。

发表于

我来说两句

0 条评论
登录 后参与评论

相关文章

来自专栏程序源代码

统一业务流程管理平台解决方案

近几年来,随着中国社会经济的快速发展,经济活动表现出强劲的增长趋势。然而在中国经济发展的过程中,我国的政府和企业都面临着,提高各职能部门的办公效率,并逐步实现职...

30110
来自专栏gojam技术备忘录

QQ互联的注意事项

最近试了一下用QQ登陆联系原有的账户体系,由于用了LeanCloud提供的后台服务,我只用关心QQ互联的部分。

16620
来自专栏日常杂谈

优美库图片小程序 Version1.0

版权声明:本文为博主原创文章,遵循 CC 4.0 BY-SA 版权协议,转载请附上原文出处链接和本声明。

8310
来自专栏Java后端技术栈cwnait

成为高级程序员不得不了解的并发

到目前为止,你学到的都是顺序编程,顺序编程的概念就是某一时刻只有一个任务在执行,顺序编程固然能够解决很多问题,但是对于某种任务,如果能够并发的执行程序中重要的部...

9830
来自专栏code秘密花园

HTTP/3干货总结

Google(pbuh) 公司拥有最流行的 web 浏览器(Chrome)和两个最流行的网站(#1 Google.com #2 Youtube.com)...

11030
来自专栏软测小生

服务常见性能问题分析

最近对一个golang的server项目做了性能测试,针对发现的问题做了简单的总结,供大家参考

11120
来自专栏陌无崖知识分享

使用docker-compose部署envoy前端代理遇到的坑

上一篇文章中我们介绍了Envoy的简单配置,Envoy有三种部署方式,这篇文章中我们来介绍其中的一种部署方式为前端代理。

14630
来自专栏大数据手稿笔记

基于Telegraf+Influxdb+Grafana的监控平台介绍

我们知道这种监控平台的数据特征一般都是时间序列数据(简称 时序数据),那么相应的这些数据最好是存储在时序数据库中,目前主流的时序数据库有InfluxDB、Ope...

18720
来自专栏ChaMd5安全团队

virink的web题

这里发现服务器是用OpenResty服务器,这里pcat科普下:OpenResty是一个基于Nginx与Lua的高性能Web平台,其内部集成了大量精良的Lua库...

11910
来自专栏好好学java的技术栈

几款好用的 Google Chrome插件

Github一个不好的地方就是代码是不能相互跳转的,所以阅读起来很累,如果我要引入一个库,那么就必须clone下来然后通过idea打开才行。这样的流程对于库的前...

12020

扫码关注云+社区

领取腾讯云代金券

年度创作总结 领取年终奖励