滲透測試 利用Burp爆破使用者名稱與密碼

2022-03-10 10:52:44 字數 1976 閱讀 8826

burp 全稱 burp suite, 是用於攻擊web 應用程式的整合平台。它包含了許多任務具,可以抓包可以爆破也可以掃瞄漏洞。

主要元件如下:

proxy——是乙個攔截http/s的**伺服器,作為乙個在瀏覽器和目標應用程式之間的中間人,允許你攔截,檢視,修改在兩個方向上的原始資料流。

spider——是乙個應用智慧型感應的網路爬蟲,它能完整的列舉應用程式的內容和功能。

scanner[僅限專業版]——是乙個高階的工具,執行後,它能自動地發現web 應用程式的安全漏洞。

intruder——是乙個定製的高度可配置的工具,對web應用程式進行自動化攻擊,如:列舉識別符號,收集有用的資料,以及使用fuzzing 技術探測常規漏洞。

repeater——是乙個靠手動操作來補發單獨的http 請求,並分析應用程式響應的工具。

sequencer——是乙個用來分析那些不可預知的應用程式會話令牌和重要資料項的隨機性的工具。

decoder——是乙個進行手動執行或對應用程式資料者智慧型解碼編碼的工具。

comparer——是乙個實用的工具,通常是通過一些相關的請求和響應得到兩項資料的乙個視覺化的「差異」。

其中,intruder可以用於密碼爆破。密碼爆破是滲透測試中常用的方法,簡單粗暴卻有效。下面介紹一下burp爆破的基本用法。

2:我們開啟瀏覽器**

3:配置burp**ip,注意要與瀏覽器**ip一致

3:**全部開啟了,現在我們對登入口進行抓包。登入名和密碼隨便填,點選登入,觀察burp攔截的http請求

在攔截的請求頁面,右鍵點選 send to intruder

現在我們點選 intruder按鈕,然後點選positions,觀察頁面。打了$$的地方都成了變數

現在我們把頁面的變數清空,只對我們需要的地方做變數

注意attack type的選擇哦~此處我們只對username做變數

引數做變數之後,頁面點選payloads,

下拉選擇

runtime file或者per list,然後點選load載入弱口令字典

載入弱口令字典。弱口令字典就是很多個簡單的字元組成的字符集,如下圖

載入弱口令檔案

點選 intruder下的 start attack開始爆破,觀察爆破結果

我們對爆破結果的長度做個排序,發現了兩組最特殊的字元

用這兩組字元去登入口驗證一下,發現我們成功的登入了

這裡有必要提醒一下,如果弱口令的總數很多,那麼等待時間將會十分長,需要耐心等待哦~

滲透測試(漏洞利用)

1 概念 漏洞利用exploitation獲得系統額控制許可權,我們只考慮獲取管理員許可權。漏洞利用就是執行一次漏洞攻擊的過程,而漏洞攻擊程式是利用漏洞 vulnerability 實施攻擊的一種具體體現。2 利用medusa 獲得遠端服務的許可權 medusa h指定目標主機,u指定使用者名稱 u...

滲透測試 網域名稱爆破及埠掃瞄

對每個企業的 web安全都起了至關重要的作用。在 滲透測試 過程中,最先要做的就是資訊收集,子網域名稱爆破就是資訊收集中重要的乙個環節。發現的子網域名稱越多,滲透測試的切入點就越多,也越容易找到 弱點所在。埠掃瞄主要通過對列舉出來的子網域名稱對應的ip位址的掃瞄來確定目標 所用伺服器的系統 所開端口...

滲透測試之漏洞利用開啟篇

簡單的了解網路中已知的漏洞,對網路和系統的綜合安全控制是不夠的。進行針對性的,全面的漏洞測試是有很多好處的。預設情況下,kioptrix4虛擬機會從我們的dhcp伺服器上自動分配乙個ip位址。如果不具備這個條件的話,也可以啟用virtual box預裝的內建dhcp伺服器。使用vboxmanager...