1. 程式人生 > >Burp Suite滲透操作指南 【暴力破解】

Burp Suite滲透操作指南 【暴力破解】

安裝 組合 ont 進行 forum iterator num 分享 有效

1.1 Intruder高效暴力破解

其實更喜歡稱Intruder爆破為Fuzzing。Intruder支持多種爆破模式。分別是:單一字典爆破、多字段相同字典爆破、多字典意義對應爆破、聚合式爆破。最常用的應該是在爆破用戶名和密碼的時候。使用聚合方式枚舉了。
技術分享圖片
Payload Set的1、2、3分別對應要爆破的三個參數。
技術分享圖片

1.1.1 字典加載
Payload裏面提供了一些fuzzing字典,但是總覺得不是特好用。
技術分享圖片
如果嫌棄自帶的字典不太符合國情,你可以手動加載自定義字典列表。
技術分享圖片
技術分享圖片
如果爆破的結果在返回數據包中有不同的信息,我們可以通過添加匹配來顯示每一個爆破的數據包中的部分類容,提高可讀性。


技術分享圖片
添加方法如下:
技術分享圖片
需要註意的是:Burp很多地方對中文支持不是特別好,在遍歷數據的時候經常會碰到中文亂碼的情況。如:

"LoginId":"xl7dev阿西吧","NickName":"阿西吧"
"LoginId":"xl7dev","NickName":""阿西吧"


由於響應數據的不確定因素,中文在加載字典的時候是亂碼,這裏為了顯示好看,只匹配英文部分,可以使用正則:"LoginId"\:"([a-zA-Z0-9_]+)"\,"NickName",最終提取的都是英文字符。
技術分享圖片
技術分享圖片


註意:Burpsuite對中文和空格支持不是很好,在設置字典路徑的時候應避免路徑中存在中文或者空格,字典內容中也要避免多余的空格。Porxy,repeater中的數據包中的中文亂碼可通過修改字符集和編碼糾正。


技術分享圖片


1.1.2 多種加密和編碼支持

Intruder支持多種編碼和加密,常見的base64加密、md5加密爆破通過intruder將變得很容易。
技術分享圖片
在爆破密碼或者某些參數的時候可能會遇到二次Md5加密、先URL編碼再Base64解密等等情況。其實intruder中的二次、三次加密或者解密很簡單。在Payload Processing中按照要加密/解密的順序依次添加就好了。如二次Md5:
技術分享圖片
第一個為123456的二次MD5
技術分享圖片


1.1.3 關於短信轟炸

現在有的短信發送限制為一分鐘發送一次,可以通過Burp設置延時爆破,一分鐘爆破一次。

技術分享圖片

1.1.4爆破指定數字長度

1.1.4.1采用Custom iterator

設置如下Password參數中$1$$2$$$3$$4$,Attack type為Sniper
技術分享圖片
在Payloads選項卡中Payload type設置Custom iterator
Payload Options>技術分享圖片osition中分別對應選擇
1=>0 1 2 3 4 5 6 7 8 9
2=>0 1 2 3 4 5 6 7 8 9
3=>0 1 2 3 4 5 6 7 8 9
4=>0 1 2 3 4 5 6 7 8 9
技術分享圖片
效果如下圖:
技術分享圖片

1.1.4.2 采用Brute forcer方式

設置如下:
技術分享圖片
技術分享圖片
技術分享圖片




1.1.4.3 采用Numbers方式

此方法不太穩定,可能有時候不會出現想要的結果
技術分享圖片
技術分享圖片

由此,可以套路一波Authorization: Basic爆破。直接上圖:
技術分享圖片
技術分享圖片
技術分享圖片
技術分享圖片
技術分享圖片

1.1.5 制作Authorization: Basic字典

除了上述方法,還可以通過一些奇葩的手段制作字典,不僅限於Authorization: Basic字典。這只是個例子,什麽時候能用次方法,大家自己意淫吧。
技術分享圖片
常規的對username/password進行payload測試,大家應該沒有什麽問題,但對於Authorization: Basic dXNlcm5hbWU6cGFzc3dvcmQ=這樣的問題,很多朋友疑惑了.
Auth=dXNlcjpwYXNzd29yZA==是個base64加密的字符串,解密後其組合形式時user:pwd。直接爆破時不可能的,應為字典比較獨特。如果大家手裏有現成的user:pwd類型字典那不用說,要是沒有現成的,可以用以下方法生成:
1:隨便構造一個數據包,形式入下:

POST /test/ HTTP/1.1
Host: www.test.com

§username§§:§§password§
技術分享圖片
采用Cluster bomb模式,設置三個變量:
§user§§:§§password§

設置3處payloads,
Payload 1 ------ §user§ ------為user變量的字典
Payload 2 ------ §:§ ------ 固定為冒號“:”
Payload 3 ------ §pwd§ ------ 為pwd變量的字典
技術分享圖片
通過爆破發包的方式生成字典:
技術分享圖片
點擊save->Resuits table
技術分享圖片
按照如下選項選擇保存。
技術分享圖片 技術分享圖片


接下來怎麽爆破Authorization: Basic就很簡單了吧。
需要說明的是這個方法其實不是特別好,因為http發包線程關系,生成字典的速度不是很快,不像自己寫的腳本那麽方便。
如果你安裝了CO2插件,生成這種字典就很容易了。
技術分享圖片


當然你也可以寫個腳本生成這樣的字典。全靠平時積累吧。
建議感興趣的同學好好研究下payload sets裏面的各種方法。收獲一定不許小。
技術分享圖片

1.1.6爆破一句話木馬
其實就是利用一句話木馬傳入成功的參數執行命令,根據命令返回判斷是否得到了密碼一句話木。

1:抓包將提交方式由get改為post:
技術分享圖片
2:回車將如下代碼粘貼為post的內容:
payload=execute("response.clear:response.write(""passwordisright""):response.end")
技術分享圖片
2.1:在intruder中將payload設置為爆破變量:
技術分享圖片
3:添加爆破字典
技術分享圖片
成功得到密碼:byecho
技術分享圖片
下面是三種腳本的代碼:
ASP:password=execute("response.clear:response.write(""passwordright""):response.end")
PHP:password=echo phpinfo();
ASPX:password=execute("response.clear:response.write(""elseHelloWorld""):response.end")
大家可以思考小,如何才能結合之前Binghe在【python之提速千倍爆破一句話】中的高效爆破方法。地址:http://bbs.ichunqiu.com/thread-16952-1-1.html

1.1.7 有限制刷票
演示地址:http://guojigongguan.cn/2014/baobao/babyshow.shtml?BabyID=59
本例投一次票會請求2次,第一次是一個點擊狀態請求post,第二次才是投票
技術分享圖片
第二次post頁面只需要把cookie刪除
Cookie: GUID=6966a72e-a577-4050-801f-0ddd43a2beb5
技術分享圖片
Intruder設置
技術分享圖片
技術分享圖片

1.1.8 關於字典
字典這塊值得好好研究下,下如何才能高效的爆破後臺。之前遇到過一個大牛,只要能爆破的,很多時候都成功了,一般人去卻做不到。有一套好的密碼生成方法很重要。我沒啥好的方法,所以這裏也想個大家做些探討:針對具體的目標網站,有哪些行之有效的字典生成方法?有哪些值得推薦的工具?
希望大家積極評論,我將整理有用的方法並及時更新。
如何選取字典

1.OA、mail、tms、crm、mes等系統常用用戶名:
姓名拼音。
6位、8位數字編號。

2.一般後臺用戶名:
常用的用戶名TOP100、TOP1000
姓名拼音TOP100、TOP1000

3.密碼字典
最先嘗試最弱面:123456、888888、666666、111111、12345678、test、admin等
其次嘗試TOP100、TOP1000。
一定要搞,那就用更大的字典。

4.運營商、網絡公司(思科、華為等等)的網絡設備或者網站都有很多獨特的用戶名和密碼,大家可以上網收集一下。

個人密碼生成
根據個人信息融入常規弱口令,形成帶入個人特征的密碼:
http://www.caimima.net/index.php
密碼分析軟件Oopa
地址:https://github.com/chao-mu/Oopa,首先用pip安裝prettytable模塊
技術分享圖片
分析統計用的最多的前二十個密碼:python oopa.py --analysis keyword xxxx.txt --top 20
技術分享圖片
分析個位數密碼占所有密碼的百分比:python oopa.py --analysis length xxxx.txt --sort Count

書到用時方恨少。有的人會覺得平時收集沒啥用,到了需要的時候又這樣不行那也不行。對網絡安全是不是真愛,看一看你的武器庫裏面有多少高質量的武器和積累就知道了。

Burp Suite滲透操作指南 【暴力破解】