首页
学习
活动
专区
圈层
工具
发布
50 篇文章
1
安全测试Checklist
2
渗透测试流程包括_渗透测试包含哪些内容
3
初识渗透测试
4
渗透测试面试题
5
Burp Suite使用教程(1)
6
渗透测试工具之:BurpSuite「建议收藏」
7
渗透测试思路整理
8
API 接口渗透测试
9
渗透测试常用工具汇总_常用渗透测试工具
10
渗透测试工具包 | 开源安全测试工具 | 网络安全工具
11
web渗透测试学习路线[通俗易懂]
12
web应用渗透测试流程
13
【安全】Web渗透测试(全流程)
14
web安全详解(渗透测试基础)[通俗易懂]
15
渗透测试工具Burp Suite详解[通俗易懂]
16
渗透测试面试题
17
如何在金融企业推进故障演练?中国人寿分阶段实践总结
18
手机APP测试(测试点、测试流程、功能测试)
19
支付功能、支付平台、支持渠道如何测试?
20
API接口安全问题浅析
21
[工具使用]SqlMap
22
Burpsuite插件的使用
23
burpsuite使用Intruder模块详解
24
BurpSuite中的安全测试插件推荐
25
BurpSuite系列(四)----Scanner模块(漏洞扫描)
26
BurpSuite系列(二)----Target模块(目标模块)
27
BurpSuite系列(一)----Proxy模块(代理模块)
28
BurpSuite使用之Intruder密码爆破模块
29
BurpSuite系列(六)----Repeater模块(中继器)
30
BurpSuite系列(十)----Extender模块(扩展器)
31
BurpSuite系列(十二)----User options模块(用户选择)
32
BurpSuite系列(七)----Sequencer模块(定序器)
33
BurpSuite系列(五)----Intruder模块(暴力破解)
34
BurpSuite系列(十一)----Project options模块(项目选择)
35
burpsuite十大模块详细功能介绍【2021版】
36
11款常用的安全测试工具
37
绿盟科技云安全纲领(下)
38
分享几个在线安全小工具
39
ChatGPT推荐最常用的自动化测试、性能、安全测试工具!
40
安全测试通用用例
41
渗透测试常用工具汇总_渗透测试实战
42
干货 | 渗透测试全流程归纳总结
43
BurpSuite系列(八)----decoder模块(编码模块)
44
BurpSuite系列(九)----Comparer模块(比较器)
45
BurpSuite系列(三)----Spider模块(蜘蛛爬行)
46
实用 | 如何利用 Burp Suite 进行密码爆破!
47
一起聊聊工作中的功能安全测试
48
扫描系统漏洞的工具_免费漏洞扫描工具
50
APP 安全测试项总结

实用 | 如何利用 Burp Suite 进行密码爆破!

大家好,我是安果!

上一篇文章讲解了利用 Burp Suite 工具进行抓包、数据拦截修改的完整步骤

推荐一款超棒的抓包分析工具 - Burp Suite

本篇文章我们继续聊聊 BP 工具中一个实用的功能模块「 Intruder 」

使用 BP 工具的 Intruder 模块高度可配置,可以对目标网站进行密码爆破,一般被用于网站的安全渗透测试场景

它的工作原理是,在原始网络数据包中,利用不同的变量值对请求参数进行替换,然后模拟请求以获取不同的响应结果,以此达到爆破的目的

1、Intruder 功能标签

BP 工具的 Intruder 模块包含 5 个功能标签

分别是:

  • Target 用于指定待攻击的目标服务器的 Host、端口号及 SSL 连接
  • Positions 设置请求中的参数及攻击类型
  • Payloads 为上面的参数设置数据集、参数编码、加密等功能
  • Resource Pool 指定请求线程及延时时间
  • Options 请求头、攻击结果、重定向等相关的配置

2、攻击类型

Intruder 进行密码爆破时,可以有 4 种攻击类型供选择

分别是:Sniper(狙击手模式)、Battering ram(破城锤模式)、Pitchfork(音叉模式)、Cluster bomb(集束炸弹模式)

这里以登录接口包含「 用户名、密码 」2 个参数为例

Sniper 使用一组数据集合,依次对 $ 标记的变量进行爆破,即:针对一个参数变量,使用一个数据集合

使用场景:单一目标,已知用户名,密码未知

Battering ram 使用一组数据集合,同时对 $ 标记的所有变量进行爆破,即:针对多个参数变量,使用一个数据集合

使用场景:两个单一目标,相互不影响

Pitchfork 使用多组数据集合,同时爆破被 $ 标记的变量,即:针对多个参数变量,使用多个数据集合

使用场景:用户名和密码都未知,每个用户名只使用一个密码进行攻击

Cluster bomb 使用多组数据集合进行组合(笛卡尔积)后,依次对多个爆破点变量进行爆破,即:针对多个变量,使用多个数据集合的组合

实用场景:两个目标,每个用户名使用所有密码都进行一次攻击

3、实战一下

假设我们需要对目标网站进行密码爆破

首先,我们需要在开发者工具栏进行抓包分析,在 BP 工具中 Proxy 选项中配置拦截规则

比如,登录接口包含关键字「 login 」,我们可以如下配置

接着,打开拦截功能,在浏览器中随便输入一个用户名、密码,执行登录操作,这样在 BP 工具拦截模块中可以拦截到这个请求

点击「 Action 」按钮,选择将数据包发送给 Intruder 模块

然后,在 Intruder 模块中配置 5 个功能标签

PS:一般来说,Target 标签保持默认即可,不需要另外进行配置

在 Positions 标签下,我们需要先点击右侧的「 Clear § 」按钮来清除默认的参数标签

然后鼠标选择需要设置为变量的值,点击右侧的「 Add § 」按钮来设置它为变量

注:这里为了演示方便,只将用户名、密码设置为变量

这里攻击类型我们选择「 Cluster bomb 」,让所有用户名和密码随机组合进行攻击

接着,我们在 Payloads 标签下,根据参数索引对用户名、密码配置不同的数据集

需要指出的是,数据集可以从本地文件中导入,也可以手动添加或者从剪切板中粘贴

这里 Resource Pool 和 Options 配置页面保持默认即可

最后,点击右上角的「 Start attack 」按钮对目标网站进行密码爆破,结果会以弹框的形式进行展示

这样,我们通过响应结果可以很直观地判断出目标网站可用的账户组合数据

4、补充一下

面对一些简单的网站,在用户名、密码字典数据完善的前提下,使用上面的步骤进行密码爆破的几率很高

但是针对一些包含验证码的网站,我们需要多一步识别验证码的操作,然后在 Payloads 功能标签下将图片识别结果设置到参数中去

这里推荐一个 BP 插件「 captcha-killer 」,受限于篇幅,这部分内容大家可以自行扩展

https://github.com/c0ny1/captcha-killer

如果你觉得文章还不错,请大家 点赞、分享、留言 下,因为这将是我持续输出更多优质文章的最强动力!

推荐阅读

推荐一款超棒的抓包分析工具 - Burp Suite

用 Python 远程控制 Windows 服务器,太好用了!

END

好文和朋友一起看~

下一篇
举报
领券