一起學安全測試——用Burp Suite進行暴力破解

今天演示一下用Burp Suite進行簡單暴力破解的方法

  1. 啓動dvwa,如果不知道dvwa是啥的,請看一起學安全測試——自己搭建安全測試環境(DVWA)
  2. 啓動Burp Suite,設置Burp的Proxy,同時設置瀏覽器代理,如果不知道怎麼設置,請看一起學安全測試——Burp Suite Proxy與瀏覽器設置
  3. 設置好了代理,打開Burp-Proxy-Intercept,設置狀態爲【Intercept is on】
    Intercept is on
  4. 在dvwa中,設置Security級別爲【Low】
    security low
  5. 打開【Brute Force】,輸入Username/Password,點擊【Login】
  6. 查看Intercept,將攔截到的請求,右鍵【Send to Intruder】
    send to intruder
  7. 在Intruder-Position中設置,將自動設置的position【Clear】掉,然後在請求中username和password的地方點擊【Add】添加position
  8. 設置攻擊類型爲【Cluster bomb】,因爲這是要同時對username和password進行爆破,選擇字典的笛卡爾積進行最大程度的爆破,關於攻擊類型,請看一起學安全測試——Burp Suite Intruder的4種攻擊類型
    intruder position
  9. 在Intruder-Payloads中設置攻擊載荷,分別選擇payload set 1/2,並添加username和password的載荷。
    add payloads
  10. 點擊menu中的【Intruder-Start attack】開始攻擊。
  11. 在結果列表中,通過Length排序,選出長度與其他不同的一個,查看Response,可以看到“Welcome to the password protected area admin”的字段,證明這對載荷是正確的,爆破成功。
    intruder success
  12. 在網頁通過剛剛爆破得到的username/password登錄,登錄成功。
    login success

一個簡單的暴力破解流程結束了,這裏的載荷很簡單,對於實際中使用,可能會需要更大的用戶名/密碼字典,而且需要web登錄中沒有涉及到驗證碼(部分軟件能夠識別簡單的驗證碼,一樣能爆破),而且web登錄中沒有失敗次數封鎖ip登錄問題。實際應用要複雜的多,但這是一個很好的開始,不是麼?

發表評論
所有評論
還沒有人評論,想成為第一個評論的人麼? 請在上方評論欄輸入並且點擊發布.
相關文章