基于表单的爆破
准备工作:
工具:buu上的pikachu或者自己搭建的dvwa
burpsuite(其他抓包工具)
burp相关模块的介绍
proxy:通过设置代理,拦截浏览器对网站发送的请求抓包
Intruder:通过对抓包的数据包以变量的方式自定义参数,根据相应策略进行自动化的重放
在这个模块中比较重要的是Pasitions选项卡:
指定需要暴力破解的参数,并设置成变量,同时选择攻击模式
- Sniper:设置一个payload,先将第一个变量使用字典进行测试,然后在将第二个变量使用字典进行测试
- Battering ram:设置一个payload,所有的变量一起用字典内容被替换,然后一起尝试
- Ptichfork:每个变量设置一个payload,分别使用对应的字典对变量进行同时替换
- Cluster bomb:需要为每一个变量设置一个payload,分别使用字典内容组合对变量进行替换
以上就是我们的准备工作
正文:
先看下提示,可获知正确的三个用户名和密码组合
首先对网站做一个尝试性的登陆,用户名和密码随意输入
提示我们用户名或者密码不存在,然后我们在burp里查看抓包
将其发送至Instruder模块,对username以及password这两个变量设置参数,并载入相关的字典或者我们自己输入的一些密码用户名
如果说Burp是专业版的话,还可以对并发数进行设置(免费版不能),适当提升并发数可以增加我们爆破的效率(当然有些网站会对高并发进行限制)
然后开始爆破
一般来说可以根据返回的数据包长度来确认是否爆破成功,因为大多数攻击是失败的,数据包长度是一样的,而成功的数据包长度就会与之不同
over.