某日閒來無事抓包,發現了學校某個管理平台沒有驗證碼的登陸頁面,尤其上面還寫著初始密碼,本著圍觀學姐**的心理,就開始拿burpsuite搞了一波爆破。下面簡述要點。(當然,本文章內沒有學姐**...想看**的可以關網頁了
0x01基本過程
burpsuite設chrome**-通過chrome訪問站點-獲取資料報-分析ip(扔進scope裡)
(以上都是基本配置,不做贅述)
然後spider一下,就可以看到相關站點,注意關鍵頁面例如login,index等,基本就是登入頁面,然後複製頁面進瀏覽器。
再次開啟**,並在瀏覽器裡提交一次登入請求,這個時候捕捉到你的登入請求。
然後亮點就來了,你發現在資料報中看到包含你填寫的密碼和使用者名稱的部分(可能還是明文),然後資料報發到intruder裡面,開啟後會看到你的資料報中所有引數都被標註了,將除了要暴力的引數標註留著,其他都去掉。
然後重點來了,attack type一欄裡面四個種類選哪個呢?下面就burpsuite提供的四種攻擊型別做個粗略的解釋。
sniper(狙擊)-將乙個payload依次送入多個引數位置
bttering ram(撞擊)
pitch fork(交叉)-將同乙個payload同時填入多個引數位置
cluster bomb(集束)-n個引數需設定n個字典,請求總數為n1*n2*n3...
然後開啟payload頁面
Burpsuite之暴力破解
burpsuite暴力破解步驟 抓包匯入intruder 清空引數 新增所選引數 新增字典 爆破暴力破解四種方式的區別 1 sniper 乙個字典,兩個引數,先匹配第一項,再匹配第二項 2 battering ram 乙個字典,兩個引數,且兩個引數每次的匹配值相同 3 pitch fork 兩個字典...
burpsuite暴力破解之四種方式
1 為兩個引數新增payload並且選中snipper,同時指定乙個字典。2 開始attack,並且給出響應結果。可見有兩處的響應與其他不同,如 狀態碼 長度。1 為兩個引數新增payload並且選中battering ram,同時指定乙個字典。2 開始attack,並且給出響應結果。可見實際的效果...
medusa 暴力破解
medusa 美杜莎 和hydra 九頭蛇 差不多 科普下 medusa是支援afp,cvs,ftp,http,imap,ms sql,mysql,ncp netware nntp,pcanywhere,pop3,postgresql,rexec,rlogin,rsh,smb,smtp auth v...