BurpSuite之HTTP brute暴力破解

2021-09-30 23:06:22 字數 1491 閱讀 4339

常規的對username/passwprd進行payload測試,我想大家應該沒有什麼問題,但對於authorization: basic dxnlcm5hbwu6cgfzc3dvcmq=這樣的問題,很多朋友疑惑了.

之前,我記得我介紹過

burpsuite的intruder功能(burpsuite之

sqlinjection),想必很多人沒什麼印象,在此,以http brute重提intruder功能.

以下面案例進行說明(只作演示之用,具體以自己的目標為準):

auth=dxnlcjpwyxnzd29yza==處,也就是我們的關鍵位置.

那麼具體該如何做呢?大致操作過程如下:

1.解密base64字串

2.生成

測試用的payload

3.利用payload進行測試

1.解密驗證用的base64字串

解密後的字串為:

auth=user:password

問題來了,針對user:password這種形式的字串,我們該如何設定payload呢?

想必很多人在此處了費盡心思。為了解決這個問題,接下來請看第二部分。

2.生成測試用的payload

對於這種格式,無法利用burpsuite順利的完成測試,那個就需要豐富對應的payload了.

我的做法就是,利用burpsuite生成我要的payload文字.

auth=§user§§:§§password§

設定3處payloads,

1 ------ §user§

2 ------ §:§

3 ------ §password§

然後根據intruder自帶的battering ram/pitchfork/cluster bomb生成payloads(根據自己的需求生成)

我在此處選擇以cluster bomb為例,利用intruder生成需要的payloads,然後儲存到文字檔案中.

3.利用payload進行測試

測試的時候,我們選用sniper,我們只需乙個payload變數

Burpsuite之暴力破解

burpsuite暴力破解步驟 抓包匯入intruder 清空引數 新增所選引數 新增字典 爆破暴力破解四種方式的區別 1 sniper 乙個字典,兩個引數,先匹配第一項,再匹配第二項 2 battering ram 乙個字典,兩個引數,且兩個引數每次的匹配值相同 3 pitch fork 兩個字典...

網路攻防之 BurpSuite的使用

burpsuite的介紹 burpsuite是乙個web應用程式整合攻擊平台,它包含了一系列burp工具,這些工具之間有大量介面可以互相通訊,目的是為了促進和提高整個攻擊的效率。平台中所有工具共享同一robust框架,以便統一處理http請求,永續性,認證,上游 日誌記錄,報警和可擴充套件性。bur...

安全測試工具之 Burpsuite

埠即服務,每乙個服務對應乙個或多個埠。埠掃瞄即通過一些方法檢測到一台主機的一段特定埠是否提供相應的服務。利用這些掃瞄結果,正常使用者可以訪問系統所提供的服務,而黑客卻可以利用這些服務中的漏洞對系統進行攻擊。通過對埠的掃瞄,就可以得到任何乙個系統都開了哪些埠,也就是提供了哪些服務。burpsuite是...