【原创】字典攻击教务处(BurpSuite使用)
0x00
本例使用Burp Suite跑字典爆破教務處登錄。
使用賬戶名:yanjiushengdadui
本示例將結合說明Burp Suite的基本使用。
0x01 BurpSuite代理配置
瀏覽器代理配置。
本例使用Firefox瀏覽器。
進入瀏覽器的【選項】-->【高級】-->【網絡】-->【設置】
選中【手動配置代理】,在HTTP代理的設置中設置本地IP:127.0.0.1,端口可以設為8080。(這兩個值在之后配置BurpSuite時需要用到)。
打開Burp Suite
在【Proxy】-->【Options】中,點擊Proxy Listeners下的【Add】,添加一個新的代理監聽器。
在彈出的窗口中填寫之前我們在瀏覽器設置代理時填寫的IP與端口號(本例中為127.0.0.1,8080)。點選【Specific address】,在右邊的下拉菜單中選擇127.0.0.1。 點擊【OK】。
完成添加之后,請確保在這個監聽器前面的【Running】被勾選,同時在【Intercept】選項卡中的【Intercept is on】被點選。表示監聽器正在工作。
0x02 捕捉登錄數據包
隨意在密碼字段填寫字符串,比如填寫123456。并點擊登錄。
此時,BurpSuite捕捉到了請求報文。如下圖所示。
在報文內容的位置點擊鼠標右鍵,點擊【Send to Intruder】。
0x03 設置Payload位置
點擊【Intruder】選項卡下的【Positions】子選項卡。
點擊右側的【Clear §】清除掉所有的payload位置。BurpSuite使用符號§來標記payload的位置。此處的payload指的是我們要跑字典的字段。鼠標點擊報文中的”userpass”鍵后面的值(這里”123456“),然后點擊右側的【Add §】表示將這個鍵值作為跑字典的位置。
0x04 裝載字典
點擊【Payloads】子選項卡。在Payloads Options中點擊【load…】,在彈出的窗口中選擇我們要使用的字典文件,并點擊打開。
可以點擊【Options】子選項卡對請求報文頭部、請求引擎(包含啟用線程數量、請求頻率等)、攻擊結果等進行設置。
完成必要的設置之后,就可以點擊右上方的【Start attack】進行跑字典爆破攻擊了。
0x05 攻擊結果
等待字典跑完或者當你發現響應包長度等特征出現于其他報文不用的結果出現的時候主動停止攻擊。
點選不同結果的某條攻擊結果。本例中是userpass=yanjiushengdadui的報文出現了length(長度)不同與其他請求結果的情況。
可以在響應報文中看到其內容與其他結果不同。
0x06 驗證結果
使用我們在上一部分得到的userpass的值——yanjiushengdadui作為密碼進行登錄驗證。
結果:成功跳轉到登錄成功頁面。爆破成功。
*說明:事實上,yanjiushengdadui這個字符串是我手工放入字典文件的。在爆破中,我們不妨先猜解一下有登錄名演變的密碼進行登錄。比如本例中猜測密碼和用戶名相同。本例為了說明字典爆破的使用過程,才做了這樣的操作。在實際操作中,我們大可以在Payloads Options中手工添加我們猜測的相關的弱口令,如果不行比較大的字典去窮舉密碼。
總結
以上是生活随笔為你收集整理的【原创】字典攻击教务处(BurpSuite使用)的全部內容,希望文章能夠幫你解決所遇到的問題。
- 上一篇: 百度地图添加 标示——默认、自定义(小狐
- 下一篇: 常用数据结构的英文说明