0


密码暴力破解

密码的暴力破解

准备工具

首先准备好BurpSuite和Dvwa作为测试工具和实验对象。

功能简介

Burp Intruder工作原理

Intruder在原始请求数据的基础上,通过修改各种请求参数,以获取不同的请求应答。每一次请求中,Intruder通常会携带一个或多个有效
攻击载荷( payload),在不同的位置进行攻击重放,通过应答数据的比对分析来获得需要的特征数据。
简而言之就是暴力破解,如果页面某个位置的信息比较感兴趣,可以提前写好相应的信息,然后交给Intruder进行测试,根据结果进行对比猜测。

Intruder应用场景

  • 标识符枚举: Web应用程序经常使用标识符来引用用户、账户、资产等数据信息,例如用户名、密码、文件ID等。
  • 提取有用的数据︰在某些场景下,需要通过简单标识符提取一些其他的数据。比如通过用户的个人空间id,获取所有用户在个人空间标准的昵称和年龄。
  • 模糊测试:很多输入型的漏洞,如SQL注入、XSS和文件路径遍历等,可以通过请求参数提交各种测试字符串,并分析错误消息和其他异常情况,来对应用程序进行检测。由于应用程序的复杂性,手动执行这个测试是一个R的且系项的是住。eTH场景,可以设置payload,通过Intruder自动化地对Web应用程序进行模糊测试。Target:在这里插入图片描述 用于设置攻击的目标IP与端口,这里代理会自动提取到攻击目标的IP和端口,一般不用动。

Positions:
在这里插入图片描述
用于设置攻击位置和攻击模式:
payload位置:
Add :在当前光标的位置添加一个Payload位置标志。先用鼠标选中相应位置,然后点击add即可。
Clear ∶清除所有Payload位置标志或者清除选中的Payload位置标志
Auto︰对消息内容中可能需嚣还志的梦效一看本要传入Pavload的。位置,自动设置完之后再做人工的选择,确定哪些位置是需要传入Payload的。
Refresh :刷新消息内容中带有颜色的部分。
Clear:清除消息编辑器中所有内容。
攻击模式:
狙击手模式(Sniper) :单payload位置,单payload集合,简单替换,若有多个payload位置,则会在每一个位置上遍历一次payload集合。(简单说就是写好一份字典,然后对着一个位置进行测试,其他的位置保持原始数据不变)
攻城锤模式(Battering ram) : 多payload位置,单payload集合,在多个位置上使用相同的payload。(简单说就是写好一份数据,同时将数据发送到多个位置,对比狙击手模式一次只能发送到一个位置,攻城锤可以一次将一个数据发送到多个位置)
草叉模式(Pitchfork) : 多payload位置,多payload集合,在每个payload位置上遍历对应的payload集合,攻击次数为最短的payload集合的元素个数。(简单说就是对应每一个padload位置都写一份数据,然后进行攻击时同时提交第一个数据,然后再第二个数据,以此类推)
集束炸弹模式(Cluster bomb) :多payload位置,多payload集合,以多个payload集合的笛卡尔积作为攻击序列。如第一个位置的payload集合是{A,B},第二格位置的payload集合是{C,D},则攻击序列为{<A,C>,<A,D>,<B,C>,<B,D>}。(简单说就是再草叉模式的基础上,对某一次的提交数据进行排列组合,好比现在第一次要提交的有三个数据:ABC,那么就会分别提交ABC,ACB,BAC,BCA,CAB,CBA六份数据进行测试)

Padloads:
用于设置攻击载荷:
在这里插入图片描述

爆破实操

在这里插入图片描述
在这里插入图片描述
点击Brute Force:
在这里插入图片描述
请添加图片描述
请添加图片描述
请添加图片描述
请添加图片描述请添加图片描述

请添加图片描述

请添加图片描述
点击右上角的start attack:
请添加图片描述
请添加图片描述
请添加图片描述
所以可以得到正确账号密码:admin,password。


本文转载自: https://blog.csdn.net/ssslq/article/details/129253889
版权归原作者 小刘不忙! 所有, 如有侵权,请联系我们删除。

“密码暴力破解”的评论:

还没有评论