loader image

Burpsuite实现暴力破解

前言

上篇文章讲解了Burpsuite的代理配置,当我们拥有Burpsuite之后如何使用它呢?这篇文章就来教会大家如何使用Burpsuite实现暴力破解。

ps:我们以pikachu靶场为例。如果没有安装pikachu靶场的小伙伴可以参考我的另一篇文章:pikachu靶场安装

Burpsuite爆破

我们先访问pikachu并且打开暴力破解中的基于表单的暴力破解

image-20230314111253181

打开Burpsuite,并且将浏览器的代理切换至与burpsuite一致

  • 如果还没有配置Burpsuite代理的,可以参考我的另外的文章:Burpsuite代理配置(Firefox浏览器)

Burpsuite点击代理(Proxy),开启拦截

image-20230314111800833

在Username和Password中输入admin,点击Login

  • Username和Password可以随便输入其他的

image-20230314134359718

这时候可以看到Burpsuite中已经拦截了数据包

image-20230314134514710

右键选择发送到Intruder

  • 也可以使用快捷键 Ctrl + I

image-20230314134540289

点击Intruder,攻击类型选择集束炸弹

image-20230314150015618

我们在数据包username和password的地方加上§

  • 以§为开始到下一个§为终止
    • 意思就是这个里面为变量,会将字典里面的值以此代入这个变量进行一一尝试
    • 就类似于我们人在做一个操作,我们有一本字典,字典里面都是账号和密码的值,我们用里面的值去一个一个输入username和password中去尝试登录
    • 暴力破解就是一个一个去试,无脑试,所以叫暴力破解,只不过我们使用Burpsuite代替我们做这个重复性的工作

image-20230314152200618

这里的意思就是我们做了标记,告诉Brupsuite这里两个地方是我们要输入值的地方,Brupsuite使用我们提供的密码簿,在这两个地方一个一个去尝试登录。

点击payload,点击从文件加载

image-20230314153544849

找到你的字典,双击导入

  • 网上有许多的字典,也可以是你在渗透过程中积累的自己生成的字典
  • 如果没有字典的小伙伴可以使用本站提供的字典:FastPwds.zip(并非本人原创)

image-20230314153633552

可以看到字典已经导入成功

image-20230314153850240

切换payload集2,再次导入字典

  • 因为这里我们是有两处进行爆破
    • username和password都需要Burpsuite根据字典进行批量尝试
    • 所以我们需要在username处(payload集1)和password处(payload集2)都需要设置字典

image-20230314154202565

点击位置,点击开始攻击

image-20230314153946865

如下图已经开始爆破

image-20230314154515736

点击长度

image-20230314154600934

我们会发现有一些包的返回长度是不一样的,这个不一样的返回长度就是密码,我们可以选择其中一个来尝试登录

  • 这里我选择admin和123456

点击Login

  • 切记这里要关闭Burpsuite的拦截,不然点击会没反应

image-20230314154729639

login success,登录成功,到此爆破成功

image-20230314154941673

结束语

到此,你已经学会如何使用Burpsuite进行暴力破解!

希望本文能够帮助到你 🙂

310人评论了“Burpsuite实现暴力破解”

发表评论

您的电子邮箱地址不会被公开。 必填项已用 * 标注

Scroll to Top