基于表单的爆破

准备工作:

工具:buu上的pikachu或者自己搭建的dvwa

burpsuite(其他抓包工具)

burp相关模块的介绍

图片

proxy:通过设置代理,拦截浏览器对网站发送的请求抓包

图片

Intruder:通过对抓包的数据包以变量的方式自定义参数,根据相应策略进行自动化的重放

在这个模块中比较重要的是Pasitions选项卡:

指定需要暴力破解的参数,并设置成变量,同时选择攻击模式

  • Sniper:设置一个payload,先将第一个变量使用字典进行测试,然后在将第二个变量使用字典进行测试
  • Battering ram:设置一个payload,所有的变量一起用字典内容被替换,然后一起尝试
  • Ptichfork:每个变量设置一个payload,分别使用对应的字典对变量进行同时替换
  • Cluster bomb:需要为每一个变量设置一个payload,分别使用字典内容组合对变量进行替换
    以上就是我们的准备工作

正文:

先看下提示,可获知正确的三个用户名和密码组合

图片

首先对网站做一个尝试性的登陆,用户名和密码随意输入

图片

提示我们用户名或者密码不存在,然后我们在burp里查看抓包

图片

将其发送至Instruder模块,对username以及password这两个变量设置参数,并载入相关的字典或者我们自己输入的一些密码用户名

图片

图片

如果说Burp是专业版的话,还可以对并发数进行设置(免费版不能),适当提升并发数可以增加我们爆破的效率(当然有些网站会对高并发进行限制)

图片

然后开始爆破

图片

一般来说可以根据返回的数据包长度来确认是否爆破成功,因为大多数攻击是失败的,数据包长度是一样的,而成功的数据包长度就会与之不同

图片

over.