1.1 Intruder高效暴力破解

其实更喜欢称Intruder爆破为Fuzzing。Intruder支持多种爆破模式。分别是:单一字典爆破、多字段相同字典爆破、多字典意义对应爆破、聚合式爆破。最常用的应该是在爆破用户名和密码的时候。使用聚合方式枚举了。

Payload Set的1、2、3分别对应要爆破的三个参数。

1.1.1 字典加载
Payload里面提供了一些fuzzing字典,但是总觉得不是特好用。

如果嫌弃自带的字典不太符合国情,你可以手动加载自定义字典列表。

如果爆破的结果在返回数据包中有不同的信息,我们可以通过添加匹配来显示每一个爆破的数据包中的部分类容,提高可读性。

添加方法如下:

需要注意的是:Burp很多地方对中文支持不是特别好,在遍历数据的时候经常会碰到中文乱码的情况。如:

"LoginId":"xl7dev阿西吧","NickName":"阿西吧"
"LoginId":"xl7dev","NickName":""阿西吧"

由于响应数据的不确定因素,中文在加载字典的时候是乱码,这里为了显示好看,只匹配英文部分,可以使用正则:"LoginId"\:"([a-zA-Z0-9_]+)"\,"NickName",最终提取的都是英文字符。

注意:Burpsuite对中文和空格支持不是很好,在设置字典路径的时候应避免路径中存在中文或者空格,字典内容中也要避免多余的空格。Porxy,repeater中的数据包中的中文乱码可通过修改字符集和编码纠正。

1.1.2 多种加密和编码支持

Intruder支持多种编码和加密,常见的base64加密、md5加密爆破通过intruder将变得很容易。

在爆破密码或者某些参数的时候可能会遇到二次Md5加密、先URL编码再Base64解密等等情况。其实intruder中的二次、三次加密或者解密很简单。在Payload Processing中按照要加密/解密的顺序依次添加就好了。如二次Md5:

第一个为123456的二次MD5

1.1.3 关于短信轰炸

现在有的短信发送限制为一分钟发送一次,可以通过Burp设置延时爆破,一分钟爆破一次。

1.1.4爆破指定数字长度

1.1.4.1采用Custom iterator

设置如下Password参数中$1$$2$$$3$$4$,Attack type为Sniper

在Payloads选项卡中Payload type设置Custom iterator
Payload Options>osition中分别对应选择
1=>0 1 2 3 4 5 6 7 8 9
2=>0 1 2 3 4 5 6 7 8 9
3=>0 1 2 3 4 5 6 7 8 9
4=>0 1 2 3 4 5 6 7 8 9

效果如下图:

1.1.4.2 采用Brute forcer方式

设置如下:

1.1.4.3 采用Numbers方式

此方法不太稳定,可能有时候不会出现想要的结果

由此,可以套路一波Authorization: Basic爆破。直接上图:

1.1.5 制作Authorization: Basic字典

除了上述方法,还可以通过一些奇葩的手段制作字典,不仅限于Authorization: Basic字典。这只是个例子,什么时候能用次方法,大家自己意淫吧。

常规的对username/password进行payload测试,大家应该没有什么问题,但对于Authorization: Basic dXNlcm5hbWU6cGFzc3dvcmQ=这样的问题,很多朋友疑惑了.  
Auth=dXNlcjpwYXNzd29yZA==是个base64加密的字符串,解密后其组合形式时user:pwd。直接爆破时不可能的,应为字典比较独特。如果大家手里有现成的user:pwd类型字典那不用说,要是没有现成的,可以用以下方法生成:
1:随便构造一个数据包,形式入下:

POST /test/ HTTP/1.1
Host: www.test.com

§username§§:§§password§

采用Cluster bomb模式,设置三个变量:
§user§§:§§password§

设置3处payloads,
Payload 1 ------ §user§ ------为user变量的字典
Payload 2 ------ §:§ ------ 固定为冒号“:”
Payload 3 ------ §pwd§ ------ 为pwd变量的字典

通过爆破发包的方式生成字典:

点击save->Resuits table

按照如下选项选择保存。

接下来怎么爆破Authorization: Basic就很简单了吧。
需要说明的是这个方法其实不是特别好,因为http发包线程关系,生成字典的速度不是很快,不像自己写的脚本那么方便。
如果你安装了CO2插件,生成这种字典就很容易了。

当然你也可以写个脚本生成这样的字典。全靠平时积累吧。
建议感兴趣的同学好好研究下payload sets里面的各种方法。收获一定不许小。

1.1.6爆破一句话木马
其实就是利用一句话木马传入成功的参数执行命令,根据命令返回判断是否得到了密码一句话木。

1:抓包将提交方式由get改为post:   

2:回车将如下代码粘贴为post的内容:
payload=execute("response.clear:response.write(""passwordisright""):response.end")

2.1:在intruder中将payload设置为爆破变量:

3:添加爆破字典

成功得到密码:byecho

下面是三种脚本的代码:
ASP:password=execute("response.clear:response.write(""passwordright""):response.end")
PHP:password=echo phpinfo();
ASPX:password=execute("response.clear:response.write(""elseHelloWorld""):response.end")
        大家可以思考小,如何才能结合之前Binghe在【python之提速千倍爆破一句话】中的高效爆破方法。地址:http://bbs.ichunqiu.com/thread-16952-1-1.html

1.1.7 有限制刷票
演示地址:http://guojigongguan.cn/2014/baobao/babyshow.shtml?BabyID=59
本例投一次票会请求2次,第一次是一个点击状态请求post,第二次才是投票

第二次post页面只需要把cookie删除
Cookie: GUID=6966a72e-a577-4050-801f-0ddd43a2beb5

Intruder设置

1.1.8 关于字典
字典这块值得好好研究下,下如何才能高效的爆破后台。之前遇到过一个大牛,只要能爆破的,很多时候都成功了,一般人去却做不到。有一套好的密码生成方法很重要。我没啥好的方法,所以这里也想个大家做些探讨:针对具体的目标网站,有哪些行之有效的字典生成方法?有哪些值得推荐的工具?
希望大家积极评论,我将整理有用的方法并及时更新。
如何选取字典

1.OA、mail、tms、crm、mes等系统常用用户名:
姓名拼音。
6位、8位数字编号。

2.一般后台用户名:
常用的用户名TOP100、TOP1000
姓名拼音TOP100、TOP1000

3.密码字典
最先尝试最弱面:123456、888888、666666、111111、12345678、test、admin等
其次尝试TOP100、TOP1000。
一定要搞,那就用更大的字典。

4.运营商、网络公司(思科、华为等等)的网络设备或者网站都有很多独特的用户名和密码,大家可以上网收集一下。

个人密码生成
根据个人信息融入常规弱口令,形成带入个人特征的密码:
http://www.caimima.net/index.php
密码分析软件Oopa
地址:https://github.com/chao-mu/Oopa,首先用pip安装prettytable模块

分析统计用的最多的前二十个密码:python oopa.py --analysis keyword xxxx.txt --top 20

分析个位数密码占所有密码的百分比:python oopa.py --analysis length xxxx.txt  --sort Count

书到用时方恨少。有的人会觉得平时收集没啥用,到了需要的时候又这样不行那也不行。对网络安全是不是真爱,看一看你的武器库里面有多少高质量的武器和积累就知道了。

Burp Suite渗透操作指南 【暴力破解】的更多相关文章

  1. Burp Suite渗透实战操作指南-上篇

    Burp必备知识 在介绍功能之前有必要让大家了解一些burp的常用功能,以便在使用中更好的发挥麒麟臂的优势. 1.1  快捷键 很多人可能都没用过burp的快捷键吧,位置如下,不说话,如果不顺手可以自 ...

  2. 苹果电脑macbook 安装 Burp Suite pro_v1.7.37破解版

    1.先去官网下载最新版本 Burp Suite Community Edition v1.7.36安装完成 https://portswigger.net/burp/communitydownload ...

  3. Burp Suite Pro1.7.36破解版

    百度网盘下载(H大会一直更新):链接: https://pan.baidu.com/s/1brjPKM7 密码: 9v4r 爱盘下载:https://down.52pojie.cn/Tools/Net ...

  4. DVWA(二): Brute Force(全等级暴力破解)

    tags: DVWA Brute Force Burp Suite Firefox windows2003 暴力破解基本利用密码字典使用穷举法对于所有的账号密码组合全排列猜解出正确的组合. LEVEL ...

  5. Burp Suite使用详解一

    本文由阿德马翻译自国外网站,请尊重劳动成果,转载注明出处 Burp Suite是Web应用程序测试的最佳工具之一,其多种功能可以帮我们执行各种任务.请求的拦截和修改,扫描web应用程序漏洞,以暴力破解 ...

  6. burp suite 使用教程详解(外文翻译转)

    Burp Suite是Web应用程序测试的最佳工具之一,其多种功能可以帮我们执行各种任务.请求的拦截和修改,扫描web应用程序漏洞,以暴力破解登陆表单,执行会话令牌等多种的随机性检查.本文将做一个Bu ...

  7. Burp Suite Walkthrough(中文版)

    Burp Suite是Web应用程序测试的最佳工具之一,其多种功能可以帮我们执行各种任务.请求的拦截和修改,扫描web应用程序漏洞,以暴力破解登陆表单,执行会话令牌等多种的随机性检查.本文将做一个Bu ...

  8. Burp Suite Pro 教程

    1.Burp Suite Pro2.0.11破解版-2018.11.06更新 说明基地址 来源:http://ximcx.cn/post-110.html 启动;如果是用的burp2.0,把下面的代码 ...

  9. 抓包工具Burp Suite安装步骤(待补充)

    Burp Suite V2.1(破解版)安装步骤:(可以自行下载破解版或汉化版) 百度网盘下载地址: 链接:https://pan.baidu.com/s/1bU5JME3OsEsXrSirTdesR ...

随机推荐

  1. 在Eclipse中混合Java和Scala编程

    1. 新建项目目录 scala-java-mix 2. 创建 src 目录及子目录: mkdir -p src/main/java mkdir -p src/main/scala 3. 在目录 sca ...

  2. python数据挖掘第一篇:正则表达式

    正则表达式 re 模块 re.match(pattern,string[,flag]) match方法 从首字母开始匹配,如果包含pattern字符串,则匹配成功,返回match对象,失败则返回Non ...

  3. SDK版本管理

    在编写API时,有些API被废弃.如何在使用者调用该API时就报出已经被废弃呢? 方法如下: 1.在OC中 在@interface里将要废弃的方法引用后边加上 __attribute__((depre ...

  4. SpringBean生命周期及作用域

    bean作用域 在Bean容器启动会读取bean的xml配置文件,然后将xml中每个bean元素分别转换成BeanDefinition对象.在BeanDefinition对象中有scope 属性,就是 ...

  5. 5分钟教你看大神操作keepalived服务

    第11章 高可用服务(keepalived)的配置 11.1 高可用服务的概念 11.1.1 高可用服务总体概念 为了解决单点故障 减轻服务器的压力 11.1.2 高可用keepalived的概念 为 ...

  6. 线阵CCD-TCD1209采集系统&驱动设计

    关键字:CPLD+AD9945+TCD1209+CY7C68013A TCD1209,一款经典的CCD线阵单色传感器.本次设计一款基于usb2.0高速采集图像. CPLD+AD9945+TCD1209 ...

  7. spring源码学习之设计模式(1)单例模式

    众所周知,单例模式分为饿汉式和懒汉式,昨天在看了<spring5核心原理与30个类手写实战>之后才知道饿汉式有很多种写法,分别适用于不同场景,避免反射,线程不安全问题.下面就各种场景.采用 ...

  8. Dubbo源码分析之SPI(二)

    一.概述 本篇文章是dubbo SPI源码分析的第二篇,接着第一篇继续分析dubbo SPI的内容,我们主要介绍 getDefaultExtension() 获取默认扩展点方法. 由于此方法比较简单, ...

  9. 【玩转SpringBoot】给自动配置来个整体大揭秘

    上一篇文章中提到的条件注解,只是自动配置整体解决方案中的一个环节而已,可以说是管中窥豹. 本文就逐步擦除迷雾,让整体浮现出来,这样就会有一个宏观的认识. 除了写代码之外,还能干点什么? 提到“配置”这 ...

  10. js打乱数组排序

    用到的知识点:Math.random()//用于打乱数组索引 random() 方法可返回介于 0(包含) ~ 1(不包含) 之间的一个随机数. var arr=[1,2,3,4,5,6]; for( ...