zoukankan      html  css  js  c++  java
  • 【原创】字典攻击教务处(BurpSuite使用)

    0x00

      本例使用Burp Suite跑字典爆破教务处登录。

      使用账户名:yanjiushengdadui

      本示例将结合说明Burp Suite的基本使用。

                                                              

    0x01 BurpSuite代理配置

           浏览器代理配置。

           本例使用Firefox浏览器。

           进入浏览器的【选项】-->【高级】-->【网络】-->【设置】

      选中【手动配置代理】,在HTTP代理的设置中设置本地IP:127.0.0.1,端口可以设为8080。(这两个值在之后配置BurpSuite时需要用到)。

    打开Burp Suite

           在【Proxy】-->【Options】中,点击Proxy Listeners下的【Add】,添加一个新的代理监听器。

           在弹出的窗口中填写之前我们在浏览器设置代理时填写的IP与端口号(本例中为127.0.0.1,8080)。点选【Specific address】,在右边的下拉菜单中选择127.0.0.1。 点击【OK】。 

      完成添加之后,请确保在这个监听器前面的【Running】被勾选,同时在【Intercept】选项卡中的【Intercept is on】被点选。表示监听器正在工作。

    0x02 捕捉登录数据包

           随意在密码字段填写字符串,比如填写123456。并点击登录。

    此时,BurpSuite捕捉到了请求报文。如下图所示。

    在报文内容的位置点击鼠标右键,点击【Send to Intruder】。

    0x03 设置Payload位置

           点击【Intruder】选项卡下的【Positions】子选项卡。

      点击右侧的【Clear §】清除掉所有的payload位置。BurpSuite使用符号§来标记payload的位置。此处的payload指的是我们要跑字典的字段。鼠标点击报文中的”userpass”键后面的值(这里”123456“),然后点击右侧的【Add §】表示将这个键值作为跑字典的位置。

      

    0x04 装载字典

           点击【Payloads】子选项卡。在Payloads Options中点击【load…】,在弹出的窗口中选择我们要使用的字典文件,并点击打开。

      可以点击【Options】子选项卡对请求报文头部、请求引擎(包含启用线程数量、请求频率等)、攻击结果等进行设置。

      完成必要的设置之后,就可以点击右上方的【Start attack】进行跑字典爆破攻击了。

    0x05 攻击结果

           等待字典跑完或者当你发现响应包长度等特征出现于其他报文不用的结果出现的时候主动停止攻击。

     

      点选不同结果的某条攻击结果。本例中是userpass=yanjiushengdadui的报文出现了length(长度)不同与其他请求结果的情况。

           可以在响应报文中看到其内容与其他结果不同。

     

     0x06 验证结果

           使用我们在上一部分得到的userpass的值——yanjiushengdadui作为密码进行登录验证。

     

           结果:成功跳转到登录成功页面。爆破成功。

     

      

    *说明:事实上,yanjiushengdadui这个字符串是我手工放入字典文件的。在爆破中,我们不妨先猜解一下有登录名演变的密码进行登录。比如本例中猜测密码和用户名相同。本例为了说明字典爆破的使用过程,才做了这样的操作。在实际操作中,我们大可以在Payloads Options中手工添加我们猜测的相关的弱口令,如果不行比较大的字典去穷举密码。

     

  • 相关阅读:
    Linux快捷键、文件管理和查询
    Netty
    微软认知服务实现语音识别功能
    基础实用算法
    机器学习十大常用算法
    微服务之Swagger
    Quartz 入门详解 专题
    MyBatis(2):config.xml文件
    深入SpringBoot:自定义Endpoint
    快速掌握Flyway
  • 原文地址:https://www.cnblogs.com/d0main/p/6650278.html
Copyright © 2011-2022 走看看