首页
学习
活动
专区
工具
TVP
发布
精选内容/技术社群/优惠产品,尽在小程序
立即前往

burp之intruder模块前篇

正文共:1733字15图

预计阅读时间:5分钟

0x01 简言

笔者从众多网络安全课程上汲取知识后对burp这个改包利器的全部用法终于有了眉目,计划在我们网络空间安全社公众号上进行比较详细的《burp使用教程》系列的投稿。就先介绍比较有趣的intruder模块。

另外,读者需要注意,标题的意思《burp使用教程(1)intruder模块(前篇)》,intruder模块是《burp使用教程》的(1)系列,但局限于文章大小导致的可读性,将依据(前篇)中的大纲将intruder模块分为前篇、中篇、后篇来写完intruder模块,也就我们公众号的《burp使用教程》的(1)系列。即便笔者为了可读性降低单篇文章的长度,但是只要读者肯动脑筋有功底,作为笔者的我写出的文章并不晦涩难懂,甚至我自己都觉得这种教程文章简直生动有趣,循循善诱。

有不懂之处可在公众号下方留言,大家会提出适合的建议。

大家尽量不要随便从网络上乱七八糟的网站下载burp,burp是收费的,身边人有学习网安、做CTF比赛的同学的话,大家尽量从他们手中获取burp这个软件的破解版。

burp的安装需要java1.9以下的版本(1.9以下,不包含1.9)的jre环境。(一般的话,安装java环境最好将jdk和jre都装机)

0x02 burp_intruder模块随手趣记

但是今天笔者在打开bwapp的靶场时忘记了自己的登录密码,手动输入了笔者自己常用的个人密码后,觉得或许过去设置bwapp的密码过于随意,于是开始自己爆破自己的密码(我觉得既然密码不是我的个人常用密码,那么很有可能过去在bwapp随手设置了数字密码)(另:bwapp的管理员账户是bee,这个我肯定没有变动过)。

环境:

自己的网站:在自己的虚拟机中,windows2003,端口:10.165.198.116:80

然后利用 真实机 的 火狐浏览器 和 burp 进行爆破。

图为登录不上bwapp的界面

然后我打开burp,设置代理(使用burp和浏览器设置代理在此就不细说了),

输入账户bee,密码222后点击login开始抓包,如下图:

按ctrl + I(send to intruder)

intruder的英文翻译是“入侵者”的意思,在实际渗透和CTF比赛中我们经常利用这个模块进行爆破攻击。

我们首先检查一下intruder的target模块信息是否正确,这会影响到我们的包头信息。

(确认检查无误)

接下来跳到intruder的positions中

然后,我们再进入intruder的payloads模块,

将Payloadtype从simple list(普通列表)改为umbers()纯数字,

在PayloadOptions [Numbers]中设置起始数字,终止数字,步长,进制,最大最小数,

然后在进入intruder的Options中设置一下线程,网络请求失败重试时间、次数等,笔者在这里设置50 的线程(反正笔者虚拟机的不拦截超大流量)

然后,点击如下图很显眼的 Stark attack(开始攻击)

然后就会弹出流量包的窗口

根据相应包的Length(大小),基本可以确定哪个包不同非凡(很明显那个第二个包),我们点击第2个包的响应包,发现其密码为1:

很不错,然后我们就使用账户bee,密码1来登录我们的bwapp靶场

如上图,成功登入靶场网站。

这个比较有趣的背景下让我自己爆破自己的简单密码的实验一定程度上体现了社工思路、弱口令的猜解。很显然功劳尽归强大的burpsuite的诸多模块其一的intruder模块。

前篇终。

另外

  • 发表于:
  • 原文链接https://kuaibao.qq.com/s/20180708G02S7D00?refer=cp_1026
  • 腾讯「腾讯云开发者社区」是腾讯内容开放平台帐号(企鹅号)传播渠道之一,根据《腾讯内容开放平台服务协议》转载发布内容。
  • 如有侵权,请联系 cloudcommunity@tencent.com 删除。

扫码

添加站长 进交流群

领取专属 10元无门槛券

私享最新 技术干货

扫码加入开发者社群
领券