Burpsuite基础爆破网站——弱口令爆破

搭建网站

先搭建一个简易的基础网站,作为我们要爆破的目标

配置文件

先打开phpstudy并启动

显示Apache和MySQL已经启动

进入到phpstduy的文件目录下,找到PHPTutorial文件

进入到WWW文件

新建一个wz文件夹,因为这个简易实验网站叫“王者荣耀”,所以取名叫wz

回到我们准备好要搭建网站的文件夹里,将以下几个文件复制到wz文件夹中

粘贴到wz文件夹里

连接数据库

然后开始连接数据库

打开navicat

进行新建连接

然后在wz连接里,新建bank和game数据库,字符集选utf8

创建好bank和game如下图所示

在bank中,在表那里右键选择“运行SQL文件”

选择好bank.sql文件

关闭导入成功的界面后,在bank这里右键点击刷新几次就可以看到导入成功的表

game的数据库,跟上面一样导入好game.sql文件

都导入成功,就如下图所示

配置代理

然后点开浏览器,直接搜索栏输入localhost/wz

(如果打开页面报错,可以在设置->高级->网络->连接 查看是否代理)

点击手动代理,端口我随便设置的是9999,然后降低下那一栏的localhost和127.0.0.1都清空

打开Burpsuite

一直选next,然后进来界面点击上方栏的Proxy

在Proxy的选择里,点击edit将端口号设置成与刚刚页面设置的端口号一致

设置完成后,返回刚刚的主页面

弱口令爆破操作

爆破情况1

已知账号为luojie,未知密码

先输入正确的账号luojie,以及随便输入一个密码

在Burpsuite,点击intercept is on

然后在登录页面点击“登录”

然后返回Burpsuite,看到刚刚输入的信息

右键,点击发送到爆破模式

点击上方的intruder板块

第一步先点击右侧的clear

然后在choose an attack type中选择Sniper

因为我们只需要爆破未知密码,只需爆破这一个,所以选择Sniper

然后选中我们要爆破的部分,就是选中密码,然后点击右侧的Add

现在开始加载密码本操作

点击进入上方的Payload模块

Payload set 选择1

Payload type选择Simple list

点击load,然后选择好密码本 (以上操作的路径要记得在一个全英文的路径里)

选择好密码本之后,就可以点击开始攻击

就会用密码本里的500个密码,逐一进行爆破

点击其中一个爆破密码,点击Response,再点击Render就可以查看到结果,结果如下就说明该密码爆破失败

点击这个,低下查看到luojie的相关信息就说明123456密码爆破成功

爆破情况2

账号和密码都未知

先随便输入账号密码,然后点击登录

在Burpsuite进行抓包,抓到的相关信息

在刚刚的界面右键选择 send to intruder

第一步点击右侧的 clear

因为不知道用户名和密码,所以我们选中用户名,点击add,选择密码,点击add

在上方的Attack type选择Cluster bomb

·Sniper在只爆破一种的情况下选择,如上述情况1

·Cluster bomb是将用户名和密码交叉匹配爆破,在选用2个及以上的参数时使用

·Pitchfork是平行匹配爆破,没有交叉匹配那么多

然后在payloads模块里,选择第一个payload,手动添加几个用户名称

在第2个Playload里,可以跟上面一样添加密码本,也可以自己手动添加密码,我这里是自己手动添加了几个

然后点击右上角的Start attack,就会进行交叉匹配然后进行爆破

发现一个长度不一样的,点开来查看结果,发现爆破成功

复习情况1

这里再对情况1 已知用户名为admin,未知密码的情况进行弱口令爆破实验的复习

先输入已知的用户名admin和随便输入一个密码,并进行抓包

这里抓到刚刚输入的账号和密码

在刚刚的页面,右键点击sent to intruder发送到爆破模块

然后点击Intruder

第一步 先点击clear

然后选中要爆破的密码部分,点击add

上方的attack type选择Sniper,因为只有一个密码是我需要进行爆破的

点击Payloads模块,选择设置好1和Simple list

在底下点击Load,加载好我们的500个弱口令密码本

然后就可以点击右上方的 start attack进行攻击爆破

Burpsuite会将admin和密码本里的500个弱口令密码进行逐一匹配,并进行爆破

我们点击唯一一个不同的length进行查看

查看到当用户名为admin和密码为123456时成功进入系统

Burp Suite是一款广泛使用的Web应用安全测试工具,它提供了一系列用于测试Web应用安全性的功能。其中,Burp Suite中的Intruder模块常用于执行暴力破解(也称为爆破)攻击,目的是找到有效的登录凭据、隐藏的参数值、令牌等。 使用Burp Suite进行爆破的基本步骤如下: 1. 配置浏览器和Burp Suite,确保它们协同工作。 2. 在浏览器中对目标网站进行正常的登录或其他需要猜测信息的操作,并监控这些操作通过Burp Suite的Proxy模块。 3. 将这些操作的请求转发到Intruder模块。 4. 在Intruder模块中,选择目标位置,即猜测值所在的请求部分。 5. 设置负载选项,这包括选择攻击类型(如简单攻击、基于单词列表的攻击、基于数字的攻击或自定义攻击)以及提供相应的负载集(如果使用了基于单词列表的攻击,则需要提供包含猜测值的文本文件)。 6. 配置选项卡,如使用ASCII、十六进制编码,或者添加自定义的请求头等。 7. 开始攻击并监控结果。Intruder会发送大量请求,并根据响应的不同,比如HTTP状态码、响应长度等,判断哪个请求可能是成功的。 8. 分析结果,Burp Suite会将每次尝试的结果展示在界面中,通过比较不同的尝试结果,可以确定有效负载的值。 需要注意的是,使用Burp Suite进行爆破应该在拥有授权的情况下进行。未经授权对网站进行安全测试可能违反相关法律法规。
评论
添加红包

请填写红包祝福语或标题

红包个数最小为10个

红包金额最低5元

当前余额3.43前往充值 >
需支付:10.00
成就一亿技术人!
领取后你会自动成为博主和红包主的粉丝 规则
hope_wisdom
发出的红包
实付
使用余额支付
点击重新获取
扫码支付
钱包余额 0

抵扣说明:

1.余额是钱包充值的虚拟货币,按照1:1的比例进行支付金额的抵扣。
2.余额无法直接购买下载,可以购买VIP、付费专栏及课程。

余额充值