zoukankan      html  css  js  c++  java
  • 2019-10-16:渗透测试,基础学习,burpsuit学习,爆破的四种方式学习

    Burp Suite 是用于攻击web 应用程序的集成平台,包含了许多工具。Burp Suite为这些工具设计了许多接口,以加快攻击应用程序的过程。所有工具都共享一个请求,并能处理对应的HTTP 消息、持久性、认证、代理、日志、警报。

    使用靶机DVWA里的爆破关进行学习,DVWA难度设置为low

    1,Sniper(狙击手)

    该模式就是添加一个参数,加载响应的pyload之后一个个进行尝试爆破,如果添加了两个参数,那么就会在第一个参数使用字典爆破结束之后,对第二个参数进行一个个爆破

    设置好代理之后,打开BP也设置好相应代理,输入好爆破界面的username,password之后,点击Login,BP会拦截下发送的数据包

    右键单击空白处,选择send to intruder,将拦截到的数据包发送到爆破模块

      

    点击clear,取消自动选中的参数,选择到要爆破的参数点击add,做好标记,这里选择对password密码进行单项爆破

     进入pyloads下,在sniper爆破模式下,pyload set下拉框只会有一个,不管选择几个参数都一样,在pyload options下点击load加载好字典之后,点击start attack就可以开始爆破了

    grep match下设置好匹配规则,方便爆破结束查看正确返回结果

    返回结果中有welcome to字样,会自动勾选

    2,Battering ram(攻城锤)

    和狙击手差不多,一个参数的话都一样,只不过如果添加了两个参数的话,就一起进行爆破。那么两个参数爆破时候的值肯定就是一样的了。那么就只会进行字典次数的爆破,两个参数会都使用相同字典的值,这个模式可以用来测试相同用户名密码的登录页面

     

    3,Pitchfork(草叉模式)

    此模式下如果只添加了一个参数的话,会报错,如果两个payload行数不一致的话,取最小值进行测试。所以爆破的次数取两个中最小的为准。

     

    4,Cluster bomb(集束炸弹)

     同pitchfork,起码两个参数,但此操作会计算两个的payload 的笛卡儿积,就是会交叉爆破,每个字典里的参数,会对应另外一个字典里的每一个

     

  • 相关阅读:
    LeetCode 189. Rotate Array
    LeetCode 965. Univalued Binary Tree
    LeetCode 111. Minimum Depth of Binary Tree
    LeetCode 104. Maximum Depth of Binary Tree
    Windows下MySQL的安装与配置
    LeetCode 58. Length of Last Word
    LeetCode 41. First Missing Positive
    LeetCode 283. Move Zeroes
    《蚂蚁金服11.11:支付宝和蚂蚁花呗的技术架构及实践》读后感
    删除docker下的镜像
  • 原文地址:https://www.cnblogs.com/sym945/p/11688094.html
Copyright © 2011-2022 走看看