burpsuite實戰 暴力破解密碼

2021-07-15 11:08:42 字數 706 閱讀 5902

某日閒來無事抓包,發現了學校某個管理平台沒有驗證碼的登陸頁面,尤其上面還寫著初始密碼,本著圍觀學姐**的心理,就開始拿burpsuite搞了一波爆破。下面簡述要點。(當然,本文章內沒有學姐**...想看**的可以關網頁了

0x01基本過程

burpsuite設chrome**-通過chrome訪問站點-獲取資料報-分析ip(扔進scope裡)

(以上都是基本配置,不做贅述)

然後spider一下,就可以看到相關站點,注意關鍵頁面例如login,index等,基本就是登入頁面,然後複製頁面進瀏覽器。

再次開啟**,並在瀏覽器裡提交一次登入請求,這個時候捕捉到你的登入請求。

然後亮點就來了,你發現在資料報中看到包含你填寫的密碼和使用者名稱的部分(可能還是明文),然後資料報發到intruder裡面,開啟後會看到你的資料報中所有引數都被標註了,將除了要暴力的引數標註留著,其他都去掉。

然後重點來了,attack type一欄裡面四個種類選哪個呢?下面就burpsuite提供的四種攻擊型別做個粗略的解釋。

sniper(狙擊)-將乙個payload依次送入多個引數位置

bttering ram(撞擊)

pitch fork(交叉)-將同乙個payload同時填入多個引數位置

cluster bomb(集束)-n個引數需設定n個字典,請求總數為n1*n2*n3...

然後開啟payload頁面

Burpsuite之暴力破解

burpsuite暴力破解步驟 抓包匯入intruder 清空引數 新增所選引數 新增字典 爆破暴力破解四種方式的區別 1 sniper 乙個字典,兩個引數,先匹配第一項,再匹配第二項 2 battering ram 乙個字典,兩個引數,且兩個引數每次的匹配值相同 3 pitch fork 兩個字典...

burpsuite暴力破解之四種方式

1 為兩個引數新增payload並且選中snipper,同時指定乙個字典。2 開始attack,並且給出響應結果。可見有兩處的響應與其他不同,如 狀態碼 長度。1 為兩個引數新增payload並且選中battering ram,同時指定乙個字典。2 開始attack,並且給出響應結果。可見實際的效果...

medusa 暴力破解

medusa 美杜莎 和hydra 九頭蛇 差不多 科普下 medusa是支援afp,cvs,ftp,http,imap,ms sql,mysql,ncp netware nntp,pcanywhere,pop3,postgresql,rexec,rlogin,rsh,smb,smtp auth v...