专业的
使用BURP入侵者蛮力登录机构
最近更新时间:2022年4月6日
阅读时间:4分钟
打击者支持各种攻击类型。通常,通过多种攻击可以实现任务,但是在进行手动安全测试时,选择合适的攻击可以为您节省大量精力。
在本教程中,您将学习如何在Burp Suite内使用集群炸弹攻击来同时使用brute-force用户名和密码字段。
笔记
簇炸弹攻击类型可能不适合Burp Suite Community Edition- 缺少全速版本Burp入侵者的全速版本在发现Burp Suite专业人士。
什么是聚类炸弹袭击?
这簇炸弹攻击类型使用多个有效负载集,并分配给每个定义的位置的不同有效负载集。当攻击需要多个不同的输入值时,可以在多个位置插入时测试所有可能的排列。
当使用集群炸弹攻击时,生成的请求数将指数增加,而定义的有效载荷数量。这意味着这种攻击类型主要用于通过相对较小的数据集迭代。
例如,在本教程中,101个用户名和100个密码的列表生成了10,100个请求攻击(101 * 100 = 10,100)。
使用集群炸弹攻击蛮横登录
虽然以下实验室的原始解决方案指示您使用两个单独的狙击手键入攻击以解决它,在这里我们将通过使用单个集群炸弹攻击更轻松地解决它。这使您可以同时测试用户名和密码字段。
笔记
Burp的浏览器是代理HTTP流量的一种简单方法 - 即使是加密的HTTPS协议也是如此。无需设置 - 只需转到代理人选项卡,单击打开浏览器,并确保拦截是关闭的。
步骤1:打开实验室
打开Burp的浏览器,并使用它访问以下URL:
https://beplay官网可以赌portsbeplay体育能用吗wigger.net/web-security/authentication/password基础/lab-username-enumeration-via-different-responses
点击访问实验室如果提示,并登录到您的Portswigbeplay官网可以赌ger帐户。
步骤2:拦截登录请求
在实验室中,单击我的帐户链接以打开登录页面。
输入一些示例数据用户名和密码字段以帮助您以后识别它们。点击登录按钮。
在Burp Suite中,去代理人标签,然后单击HTTP历史子选项卡。现在,您可以看到自打开Burp Suite以来Burp浏览器提出的HTTP请求列表。
查找用方法邮政
, 为了URL/登录
然后单击它。
步骤3:将您的拦截请求转发给入侵者
右键单击您刚选择的请求,然后单击发送给入侵者。
点击入侵者标签。请注意,该请求已发送给Burp Intruder,现在已经有效载荷位置(由§符号)插入三点。
步骤4:配置有效载荷位置
要解决实验室,我们只需要用户名和密码的有效负载位置。点击清除 §清除所有职位。
在用户名字段中选择输入数据,然后单击添加 §将其标记为有效载荷位置。
对密码字段中的输入数据重复此操作,以便标记两个字段。
步骤5:配置和启动集群炸弹攻击
来自选择攻击类型下拉,选择簇炸弹。
点击有效载荷标签。注意有效载荷集被设定为1和有效载荷类型被设定为简单列表。
在下面有效负载选项[简单列表],粘贴清单候选用户名进入盒子。
更改有效载荷集至2。
在下面有效负载选项[简单列表],将候选密码列表粘贴到框中。注意请求计数已经增加到10,100。
点击开始攻击按钮。
笔记
有效载荷集定义插入有效载荷集的位置。例如,如果您在请求模板中定义了两个有效负载位置,则将有效载荷集1插入第一个,而有效负载集2则将其插入第二个。
观察Intuder创建请求,将有效载荷集1中的每个条目与有效载荷集2中的第一个条目组合在一起,然后再进入有效负载集2中的下一个项目并重复该过程。它执行此操作,直到达到有效载荷集2的结束。
步骤6:分析攻击结果以确定正确的用户名和密码
等待您的攻击完成运行 - 这可能需要几分钟,尤其是如果您使用Burp Suite Community Edition随附的Burp Intruder的节流版本。
单击标题地位列按HTTP状态代码对响应列表进行排序。请注意,您可能需要多次单击此。
观察到大多数请求有一个200
(确定)状态代码,一个请求具有302
(成立)。记下此请求中使用的用户名和密码 - 它们是解决实验室的正确登录详细信息。请注意,这不太可能与下面的屏幕截图中显示的组合相同。
在里面代理人标签,确保拦截是关闭的。
在Burp的浏览器中,返回实验室登录页面,并输入您先前注意到请求的用户名和密码302
状态代码。点击登录。这将解决实验室。
摘要和下一步
恭喜 - 现在您知道如何在Burp Intruder中配置群集炸弹攻击,以更轻松地将简单的登录形式弄错。
实际上,Web应用程序通常beplay体育能用吗具有强大的对策来阻止蛮力的尝试。如果您想学习如何绕过其中一些,请查看验证主题beplay体育能用吗网络安全学院。