×

【齐鲁TV】Burpsuite配置使用2
  

赵庆煜 6774

{{ttag.title}}
本帖最后由 赵庆煜 于 2024-2-21 16:31 编辑

一、实验目的
掌握Burpsuite的intruder模块的用法,熟悉利用Burpsuite对HTTP登录凭证进行暴力破解的方法和流程。
二、实验环境
靶机系统及组件:WINDOWS7;PhpStudy2018;DVWA网站资源包(具体自行百度下载)
测试主机系统:kali-2023.4
三、实验原理
BurpSuite(简称Burp)是基于Java开发的Web安全领域的集成工具,被称为信息安全界的瑞士军刀,它包含Proxy、Intruder、Repeater、Decoder、Comparer等多个模块,模块间通过共享相互传递HTTP/HTTPS消息数据包。其中,Intruder模块在原始请求数据的基础上,通过修改各种请求参数,以获取不同的请求应答。每一次请求中,Intruder通常会携带一个或多个有效攻击载荷(payload),在不同的位置进行攻击重放,通过应答数据的比对分析来获得需要的特征数据。
四、实验步骤
本实验的目标是:利用Burpsuite的Intruder模块对DVWA网站(安全级别为High)的“Brute Force”训练关卡的用户名和密码进行暴力破解。
1.访问DVWA网站,进入“Brute Force”训练关卡
(1)正常访问DVWA网站
在操作机Kali上启动Firefox浏览器,输入以下URL访问靶机上的DVWA网站:输入用户名admin、密码password登录:

(2)在DVWA网站主页左侧菜单中点击“DVWA Security”,将网站安全级别设置为High:

(3)在DVWA网站主页左侧菜单中点击“Brute Force”,进入Brute Force训练关卡:

2.启动Burpsuite并进行代理设置
(1)启动Burpsuite,并设置Burpsuite的代理服务端口

(2)开启Burpsuite的代理拦截功能,将拦截开关按钮的状态设置为“Intercept is on”。

注意:上述设置完成之后,不要关闭Burpsuite!

3.Firefox浏览器代理设置

4.利用Burpsuite工具拦截HTTP请求包,并发送至Intruder模块
回到Firefox浏览器显示的DVWA网站“Brute Force”训练关卡界面,输入用户名1、密码1,然后点击Login按钮:

此时Burpsuite会拦截到HTTP请求包:

将此HTTP请求包全部选中,单击鼠标右键,在弹出的菜单中选择“Send to intruder”,将此报文发送至Intruder模块:

5.利用Intruder模块进行暴力破解
(1)进入选项卡“Intruder”->“Positions”,点击右侧的“Clear $”按钮,将默认选中的爆破位置清空:

然后按如下方式指定爆破位置,同时将Attack type设置为“Pitchfork”(草叉模式):

(2)进入选项卡“Intruder”->“Payloads”:在此选项卡中设置2个payload set(有效载荷集):第一个payload set选择Custom iterator类型:

同时配置3个占位:
第1个占位为用户名的集合:

第2个占位为固定字符串:

第3个占位为密码的集合:

同时,在Payload Encoding处,禁用对=和&进行URL编码:

第二个payload set选择Recursive grep类型:

(3)进入选项卡“Intruder”->“Options”:
i)在Request Engine处将线程数(Numbers of threads)设置为1:

ii)在“Grep-Extract”处设置为递归提取的内容:

注意:选中该token值后,记得复制下来!
iii)在“Redirections”处设置“Follow Redirections”为“always”(总是跟随重定向):

(4)回到选项卡“Intruder”->“Payloads”,在Payload Options处设置初始token值(即为上个步骤中选中和复制的token值):

(5)点击右上方的“Start attack”按钮执行爆破攻击,并观察结果。

通过请求报文的长度或应答报文的内容判断,正确的用户名为admin,密码为password:

五、实验总结
本次实验,熟悉了Burpsuite的Intruder模块的用法,实现了利用Burpsuite对HTTP登录凭证进行暴力破解的过程。

打赏鼓励作者,期待更多好文!

打赏
15人已打赏

dhf 发表于 2024-8-16 22:20
  
此帖仅作者可见
韩_鹏 发表于 2024-6-12 08:42
  
此帖仅作者可见
小西北 发表于 2024-5-23 10:47
  
此帖仅作者可见
小霞米 发表于 2024-5-23 10:47
  
此帖仅作者可见
日出 发表于 2024-5-23 10:42
  
此帖仅作者可见
焱燚 发表于 2024-5-23 10:42
  
此帖仅作者可见
飞飞侠 发表于 2024-5-23 10:37
  
此帖仅作者可见
德德 发表于 2024-5-23 10:37
  
此帖仅作者可见
朱墩2 发表于 2024-5-23 10:32
  
此帖仅作者可见
发表新帖
热门标签
全部标签>
每日一问
新版本体验
【 社区to talk】
技术咨询
安全效果
功能体验
纪元平台
产品连连看
标准化排查
GIF动图学习
干货满满
技术笔记
问题分析处理
社区新周刊
安装部署配置
技术晨报
自助服务平台操作指引
技术盲盒
高手请过招
信服课堂视频
专家问答
运维工具
华北区交付直播
排障那些事
西北区每日一问
答题自测
在线直播
每周精选
畅聊IT
技术圆桌
MVP
网络基础知识
升级
安全攻防
上网策略
测试报告
日志审计
流量管理
每日一记
云计算知识
用户认证
原创分享
解决方案
sangfor周刊
VPN 对接
项目案例
SANGFOR资讯
专家分享
技术顾问
信服故事
SDP百科
功能咨询
终端接入
授权
设备维护
资源访问
地址转换
虚拟机
存储
迁移
加速技术
排障笔记本
产品预警公告
玩转零信任
信服圈儿
S豆商城资讯
技术争霸赛
「智能机器人」
追光者计划
深信服技术支持平台
社区帮助指南
答题榜单公布
2023技术争霸赛专题
通用技术
卧龙计划
华北区拉练
天逸直播
以战代练
秒懂零信任
山东区技术晨报
文档捉虫活动
齐鲁TV
2024年技术争霸赛
北京区每日一练
场景专题
故障笔记
升级&主动服务
高频问题集锦
POC测试案例
全能先锋系列
云化安全能力
故障案例库

本版版主

13
5
2

发帖

粉丝

关注

本版达人