1. 程式人生 > >安全測試——利用Burpsuite密碼爆破(Intruder入侵)

安全測試——利用Burpsuite密碼爆破(Intruder入侵)

本文章僅供學習參考,技術大蛙請繞過。

  最近一直在想逛了這麼多部落格、論壇了,總能收穫一堆乾貨,也從沒有給博主個好評什麼的,想想著實有些不妥。所以最近就一直想,有時間的時候自己也撒兩把小米,就當作是和大家一起互相學習,交流一下吧。(注:本文章僅用於技術交流和學習,請勿用於非法用途。)

   暴力破解簡介:暴力破解大致可以分為兩大類,一類是基於Web表單的,另一類是基於服務協議(如 telnet、FTP、SSH等)。       基於服務協議的爆破一般比較無腦,只要你的字典足夠強大,沒有爆破不出來的密碼。(前提是沒有連線次數限制,超時什麼的)Kail linux中自帶很多強大的密碼爆破工具,比如我比較喜歡的Hydra。Hydra支援的爆破的服務和協議有:telnet ftp pop3[-ntlm]imap[-ntlm] smb smbnt http[s]-{head|get} http-{get|post}-form http-proxy ciscocisco-enable vnc ldap2 ldap3 mssql mysql oracle-listener postgres nntp socks5rexec rlogin pcnfs snmp rsh cvs svn icq sapr3 ssh2 smtp-auth[-ntlm] pcanywhereteamspeak sip vmauthd firebird ncp afp等等,可以說非常強大。

 但是同樣出色的Burpsuite也是作為安全工作者來說必不可少的工具,Burpsuite是Web應用程式測試的最佳工具之一,其多種功能可以幫我們執行各種任務、請求的攔截和修改,掃描web應用程式漏洞、以暴力破解Web登陸表單等。雖然Hydra也同樣支援Web表單形式的爆破,但是你必須找到一個登陸錯誤的標誌,個人認為是比較麻煩的一件事。接下來我將做一個完整的Burpsuite爆破演示:

               Burpsuite安裝都是傻瓜式的,需要注意的是Burpsuite是基於Java開發的,所以要先配置java環境。安裝成功後如果提示需要burpsuite license key我的解決辦法是再burpsuite的安裝目錄下建立cacert.der的安全證書就可以不用 license key正常

使用了。

攻擊的目標網站:


第一步:設定本地瀏覽器使用代理伺服器:

第二步:我們必須通過Burp Suite代理功能使我們能夠截獲資料,並修改請求,為了攔截請求,並對其進行操作。

圖片

   並設定Burpsuite Proxy處於監聽狀態:

     第三步:這時候我們在商城系統的登陸框中輸入測試使用者名稱:1111和密碼2222,(便於查詢引數即可),點選【立即登陸】

這時候登陸的請求就被Burpsuite抓取到了,回到Burpsuite主介面:可以看到輸入的測試使用者名稱密碼賦值給了user_name引數和user_pw引數,找到使用者名稱密碼的引數就好辦了。

第四步:在此空白處右鍵,選擇【send to lntruder】

第五步:點選主選單的【lntruder】分別設定 目標【HOST】和【Por】t,若使用HTTPS,則勾選【use HTTPS】。我這裡沒使用


下一步:

  1. 在Intruder-Position中設定,將自動設定的position【Clear】掉,然後在請求中user_name和user_pw的地方點選【Add】新增position,設定攻擊型別為【Cluster bomb】

在Intruder-Payloads中設定攻擊載荷,分別選擇payload set 1和payload set 2,並新增user_name和user_pw的載荷(即使用者名稱密碼字典)。 

下一步:設定執行緒數量等。

最後:點選主選單中的【Intruder-Start attack】開始攻擊。


在結果列表中,通過Length排序,選出長度與其他不同的一個Length=410,檢視【Response】,可以看"result":true,"show"說明破解出了正確的使用者名稱:【admin23】和密碼:【1q2w3e4r】     看看能不能登陸。


在網頁通過剛剛爆破得到的使用者名稱密碼登入,登入成功。 

到此,一個簡單的使用者名稱密碼爆破就結束了,實際中使用,可能會需要更大的使用者名稱和密碼字典,字典越強大成功機率就越高同時也更耗時。另外本文需要web登入中沒有涉及到驗證碼(後續我會更新針對有驗證碼的爆破流程,敬請期待)。