本帖最后由 赵庆煜 于 2024-2-21 16:31 编辑
一、实验目的
掌握Burpsuite的intruder模块的用法,熟悉利用Burpsuite对HTTP登录凭证进行暴力破解的方法和流程。
二、实验环境
靶机系统及组件:WINDOWS7;PhpStudy2018;DVWA网站资源包(具体自行百度下载) 测试主机系统:kali-2023.4 三、实验原理
BurpSuite(简称Burp)是基于Java开发的Web安全领域的集成工具,被称为信息安全界的瑞士军刀,它包含Proxy、Intruder、Repeater、Decoder、Comparer等多个模块,模块间通过共享相互传递HTTP/HTTPS消息数据包。其中,Intruder模块在原始请求数据的基础上,通过修改各种请求参数,以获取不同的请求应答。每一次请求中,Intruder通常会携带一个或多个有效攻击载荷(payload),在不同的位置进行攻击重放,通过应答数据的比对分析来获得需要的特征数据。
四、实验步骤
本实验的目标是:利用Burpsuite的Intruder模块对DVWA网站(安全级别为High)的“Brute Force”训练关卡的用户名和密码进行暴力破解。
1.访问DVWA网站,进入“Brute Force”训练关卡
(1)正常访问DVWA网站
在操作机Kali上启动Firefox浏览器,输入以下URL访问靶机上的DVWA网站:输入用户名admin、密码password登录:
(2)在DVWA网站主页左侧菜单中点击“DVWA Security”,将网站安全级别设置为High:
(3)在DVWA网站主页左侧菜单中点击“Brute Force”,进入Brute Force训练关卡:
2.启动Burpsuite并进行代理设置
(1)启动Burpsuite,并设置Burpsuite的代理服务端口
(2)开启Burpsuite的代理拦截功能,将拦截开关按钮的状态设置为“Intercept is on”。
注意:上述设置完成之后,不要关闭Burpsuite!
3.Firefox浏览器代理设置
4.利用Burpsuite工具拦截HTTP请求包,并发送至Intruder模块
回到Firefox浏览器显示的DVWA网站“Brute Force”训练关卡界面,输入用户名1、密码1,然后点击Login按钮:
此时Burpsuite会拦截到HTTP请求包:
将此HTTP请求包全部选中,单击鼠标右键,在弹出的菜单中选择“Send to intruder”,将此报文发送至Intruder模块:
5.利用Intruder模块进行暴力破解
(1)进入选项卡“Intruder”->“Positions”,点击右侧的“Clear $”按钮,将默认选中的爆破位置清空:
然后按如下方式指定爆破位置,同时将Attack type设置为“Pitchfork”(草叉模式):
(2)进入选项卡“Intruder”->“Payloads”:在此选项卡中设置2个payload set(有效载荷集):第一个payload set选择Custom iterator类型:
同时配置3个占位:
第1个占位为用户名的集合:
第2个占位为固定字符串:
第3个占位为密码的集合:
同时,在Payload Encoding处,禁用对=和&进行URL编码:
第二个payload set选择Recursive grep类型:
(3)进入选项卡“Intruder”->“Options”:
i)在Request Engine处将线程数(Numbers of threads)设置为1:
ii)在“Grep-Extract”处设置为递归提取的内容:
注意:选中该token值后,记得复制下来!
iii)在“Redirections”处设置“Follow Redirections”为“always”(总是跟随重定向):
(4)回到选项卡“Intruder”->“Payloads”,在Payload Options处设置初始token值(即为上个步骤中选中和复制的token值):
(5)点击右上方的“Start attack”按钮执行爆破攻击,并观察结果。
通过请求报文的长度或应答报文的内容判断,正确的用户名为admin,密码为password:
五、实验总结
本次实验,熟悉了Burpsuite的Intruder模块的用法,实现了利用Burpsuite对HTTP登录凭证进行暴力破解的过程。 |