【原创】字典攻击教务处(BurpSuite使用)

时间:2021-02-07 16:51:28

0x00

  本例使用Burp Suite跑字典爆破教务处登录。

  使用账户名:yanjiushengdadui

  本示例将结合说明Burp Suite的基本使用。

【原创】字典攻击教务处(BurpSuite使用)

0x01 BurpSuite代理配置

浏览器代理配置。

本例使用Firefox浏览器。

进入浏览器的【选项】-->【高级】-->【网络】-->【设置】

【原创】字典攻击教务处(BurpSuite使用)

  选中【手动配置代理】,在HTTP代理的设置中设置本地IP:127.0.0.1,端口可以设为8080。(这两个值在之后配置BurpSuite时需要用到)。

【原创】字典攻击教务处(BurpSuite使用)

打开Burp Suite

在【Proxy】-->【Options】中,点击Proxy Listeners下的【Add】,添加一个新的代理监听器。

在弹出的窗口中填写之前我们在浏览器设置代理时填写的IP与端口号(本例中为127.0.0.1,8080)。点选【Specific address】,在右边的下拉菜单中选择127.0.0.1。 点击【OK】。

【原创】字典攻击教务处(BurpSuite使用)

  完成添加之后,请确保在这个监听器前面的【Running】被勾选,同时在【Intercept】选项卡中的【Intercept is on】被点选。表示监听器正在工作。

【原创】字典攻击教务处(BurpSuite使用)

【原创】字典攻击教务处(BurpSuite使用)

0x02 捕捉登录数据包

随意在密码字段填写字符串,比如填写123456。并点击登录。

【原创】字典攻击教务处(BurpSuite使用)

此时,BurpSuite捕捉到了请求报文。如下图所示。

【原创】字典攻击教务处(BurpSuite使用)

在报文内容的位置点击鼠标右键,点击【Send to Intruder】。

【原创】字典攻击教务处(BurpSuite使用)

0x03 设置Payload位置

点击【Intruder】选项卡下的【Positions】子选项卡。

【原创】字典攻击教务处(BurpSuite使用)

  点击右侧的【Clear §】清除掉所有的payload位置。BurpSuite使用符号§来标记payload的位置。此处的payload指的是我们要跑字典的字段。鼠标点击报文中的”userpass”键后面的值(这里”123456“),然后点击右侧的【Add §】表示将这个键值作为跑字典的位置。

【原创】字典攻击教务处(BurpSuite使用)

0x04 装载字典

点击【Payloads】子选项卡。在Payloads Options中点击【load…】,在弹出的窗口中选择我们要使用的字典文件,并点击打开。

【原创】字典攻击教务处(BurpSuite使用)

  可以点击【Options】子选项卡对请求报文头部、请求引擎(包含启用线程数量、请求频率等)、攻击结果等进行设置。

【原创】字典攻击教务处(BurpSuite使用)

  完成必要的设置之后,就可以点击右上方的【Start attack】进行跑字典爆破攻击了。

0x05 攻击结果

等待字典跑完或者当你发现响应包长度等特征出现于其他报文不用的结果出现的时候主动停止攻击。

【原创】字典攻击教务处(BurpSuite使用)

  点选不同结果的某条攻击结果。本例中是userpass=yanjiushengdadui的报文出现了length(长度)不同与其他请求结果的情况。

【原创】字典攻击教务处(BurpSuite使用)

可以在响应报文中看到其内容与其他结果不同。

【原创】字典攻击教务处(BurpSuite使用)

【原创】字典攻击教务处(BurpSuite使用)

 0x06 验证结果

使用我们在上一部分得到的userpass的值——yanjiushengdadui作为密码进行登录验证。

【原创】字典攻击教务处(BurpSuite使用)

结果:成功跳转到登录成功页面。爆破成功。

【原创】字典攻击教务处(BurpSuite使用)

【原创】字典攻击教务处(BurpSuite使用)

*说明:事实上,yanjiushengdadui这个字符串是我手工放入字典文件的。在爆破中,我们不妨先猜解一下有登录名演变的密码进行登录。比如本例中猜测密码和用户名相同。本例为了说明字典爆破的使用过程,才做了这样的操作。在实际操作中,我们大可以在Payloads Options中手工添加我们猜测的相关的弱口令,如果不行比较大的字典去穷举密码。

【原创】字典攻击教务处(BurpSuite使用)