码迷,mamicode.com
首页 > 其他好文 > 详细

Burpsuite 之intruder

时间:2018-11-18 16:38:10      阅读:161      评论:0      收藏:0      [点我收藏+]

标签:bom   aaaaaa   int   repeat   data-   editor   字典   block   round   

  1. 首先工具:Burpsuite1.7,DVWA,火狐浏览器代理插件,火狐浏览器,密码字典(以下用Bp代指burpsuite)
  2. 启动Bp,启动DVWA,并打开本地代理功能

    技术分享图片?

    技术分享图片

     

  3. 开启bp的拦截功能,并在dvwa登录界面输入任意账户密码,点击登录

    技术分享图片?

    技术分享图片

    这里我用的账户为admin,密码为password,当然这个密码是随意输入的(这个密码由于我修改过,所以并不是正确的登录密码)

  4. 接下来点击Action,选中send to intruder(快捷键Ctrl+l),将数据发送到intruder中

    技术分享图片?

    技术分享图片

     

  5. 我们选择Attack type 为 Cluster bomb (一共有四种类型,分别用于不同的情况),下一步点击Clear清除所有标记,并选中admin和password进行添加标记。

    技术分享图片?

    技术分享图片

    1

  6. 下一步我们开始设置payload,切换到Payloads选项,选择payload sets设置payload类型(这里有两个payload set ,下拉可以看到1和2),这里我们选择simple list,下一步我们导入用户名字典,点击load导入。

    技术分享图片?

    技术分享图片

     

  7. 下一步导入密码字典,在Payload Sets下点击payload set,切换到2,点击load导入密码字典

    技术分享图片?

    技术分享图片

     

  8. 这里由于字典字段很少,我们不需要进行设置线程(设置线程略过)

  9. 下一步激动人心的时刻到了,点击右上角的Start attack,开始暴力破解

    技术分享图片?

    技术分享图片

     

  10. 可以看到字典很快跑完了,但是如何判断哪些密码字段可以正常登录呢?这里状态码全都是302,包的长度也都一样,此时我们可以用到bp的过滤功能,点击filter,输入字段index.php,很快过滤出结果

    技术分享图片?

    技术分享图片

    为什么要过滤index.php这个页面呢,是因为成功登录的时候页面会进行跳转到其他页面,这里我们的登录页面是login.php,登录成功的页面为index.php

  11. 尝试一下账户密码,成功登录

    技术分享图片?

    技术分享图片

     

 

Burpsuite 之intruder

标签:bom   aaaaaa   int   repeat   data-   editor   字典   block   round   

原文地址:https://www.cnblogs.com/mke2fs/p/9978267.html

(0)
(0)
   
举报
评论 一句话评论(0
登录后才能评论!
© 2014 mamicode.com 版权所有  联系我们:gaon5@hotmail.com
迷上了代码!