Burp Suite滲透操做指南 【暴力破解】

1.1 Intruder高效暴力破解

其實更喜歡稱Intruder爆破爲Fuzzing。Intruder支持多種爆破模式。分別是:單一字典爆破、多字段相同字典爆破、多字典意義對應爆破、聚合式爆破。最經常使用的應該是在爆破用戶名和密碼的時候。使用聚合方式枚舉了。

Payload Set的一、二、3分別對應要爆破的三個參數。


1.1.1 字典加載
Payload裏面提供了一些fuzzing字典,可是總以爲不是特好用。

若是嫌棄自帶的字典不太符合國情,你能夠手動加載自定義字典列表。


若是爆破的結果在返回數據包中有不一樣的信息,咱們能夠經過添加匹配來顯示每個爆破的數據包中的部分類容,提升可讀性。

添加方法以下:

須要注意的是:Burp不少地方對中文支持不是特別好,在遍歷數據的時候常常會碰到中文亂碼的狀況。如: php

"LoginId":"xl7dev阿西吧","NickName":"阿西吧"
"LoginId":"xl7dev","NickName":""阿西吧"


因爲響應數據的不肯定因素,中文在加載字典的時候是亂碼,這裏爲了顯示好看,只匹配英文部分,可使用正則:"LoginId"\:"([a-zA-Z0-9_]+)"\,"NickName",最終提取的都是英文字符。




注意:Burpsuite對中文和空格支持不是很好,在設置字典路徑的時候應避免路徑中存在中文或者空格,字典內容中也要避免多餘的空格。Porxy,repeater中的數據包中的中文亂碼可經過修改字符集和編碼糾正。



1.1.2 多種加密和編碼支持

Intruder支持多種編碼和加密,常見的base64加密、md5加密爆破經過intruder將變得很容易。

在爆破密碼或者某些參數的時候可能會遇到二次Md5加密、先URL編碼再Base64解密等等狀況。其實intruder中的二次、三次加密或者解密很簡單。在Payload Processing中按照要加密/解密的順序依次添加就行了。如二次Md5:

第一個爲123456的二次MD5



1.1.3 關於短信轟炸

如今有的短信發送限制爲一分鐘發送一次,能夠經過Burp設置延時爆破,一分鐘爆破一次。


1.1.4爆破指定數字長度

1.1.4.1採用Custom iterator

設置以下Password參數中$1$$2$$$3$$4$,Attack type爲Sniper

在Payloads選項卡中Payload type設置Custom iterator
Payload Options>osition中分別對應選擇
1=>0 1 2 3 4 5 6 7 8 9
2=>0 1 2 3 4 5 6 7 8 9
3=>0 1 2 3 4 5 6 7 8 9
4=>0 1 2 3 4 5 6 7 8 9

效果以下圖:


1.1.4.2 採用Brute forcer方式

設置以下:







1.1.4.3 採用Numbers方式

        此方法不太穩定,可能有時候不會出現想要的結果



由此,能夠套路一波Authorization: Basic爆破。直接上圖:






1.1.5 製做Authorization: Basic字典

除了上述方法,還能夠經過一些奇葩的手段製做字典,不只限於Authorization: Basic字典。這只是個例子,何時能用次方法,你們本身意淫吧。

常規的對username/password進行payload測試,你們應該沒有什麼問題,但對於Authorization: Basic dXNlcm5hbWU6cGFzc3dvcmQ=這樣的問題,不少朋友疑惑了.  
Auth=dXNlcjpwYXNzd29yZA==是個base64加密的字符串,解密後其組合形式時user:pwd。直接爆破時不可能的,應爲字典比較獨特。若是你們手裏有現成的user:pwd類型字典那不用說,要是沒有現成的,能夠用如下方法生成:
1:隨便構造一個數據包,形式入下:

POST /test/ HTTP/1.1
Host: www.test.com

§username§§:§§password§

採用Cluster bomb模式,設置三個變量:
§user§§:§§password§

設置3處payloads,
Payload 1 ------ §user§ ------爲user變量的字典
Payload 2 ------ §:§ ------ 固定爲冒號「:」
Payload 3 ------ §pwd§ ------ 爲pwd變量的字典

經過爆破發包的方式生成字典:

點擊save->Resuits table

按照以下選項選擇保存。



接下來怎麼爆破Authorization: Basic就很簡單了吧。
須要說明的是這個方法其實不是特別好,由於http發包線程關係,生成字典的速度不是很快,不像本身寫的腳本那麼方便。
若是你安裝了CO2插件,生成這種字典就很容易了。



固然你也能夠寫個腳本生成這樣的字典。全靠平時積累吧。
建議感興趣的同窗好好研究下payload sets裏面的各類方法。收穫必定不準小。


1.1.6爆破一句話木馬
其實就是利用一句話木馬傳入成功的參數執行命令,根據命令返回判斷是否獲得了密碼一句話木。

1:抓包將提交方式由get改成post:       

2:回車將以下代碼粘貼爲post的內容:
payload=execute("response.clear:response.write(""passwordisright""):response.end")

2.1:在intruder中將payload設置爲爆破變量:

3:添加爆破字典

    成功獲得密碼:byecho

下面是三種腳本的代碼:
ASP:password=execute("response.clear:response.write(""passwordright""):response.end")
PHP:password=echo phpinfo();
ASPX:password=execute("response.clear:response.write(""elseHelloWorld""):response.end")
        你們能夠思考小,如何才能結合以前Binghe在【python之提速千倍爆破一句話】中的高效爆破方法。地址:http://bbs.ichunqiu.com/thread-16952-1-1.html

1.1.7 有限制刷票
演示地址:http://guojigongguan.cn/2014/baobao/babyshow.shtml?BabyID=59
本例投一次票會請求2次,第一次是一個點擊狀態請求post,第二次纔是投票

第二次post頁面只須要把cookie刪除
Cookie: GUID=6966a72e-a577-4050-801f-0ddd43a2beb5

Intruder設置



1.1.8 關於字典
字典這塊值得好好研究下,下如何才能高效的爆破後臺。以前遇到過一個大牛,只要能爆破的,不少時候都成功了,通常人去卻作不到。有一套好的密碼生成方法很重要。我沒啥好的方法,因此這裏也想個你們作些探討:針對具體的目標網站,有哪些行之有效的字典生成方法?有哪些值得推薦的工具?
但願你們積極評論,我將整理有用的方法並及時更新。
如何選取字典

1.OA、mail、tms、crm、mes等系統經常使用用戶名:
姓名拼音。
6位、8位數字編號。

2.通常後臺用戶名:
經常使用的用戶名TOP100、TOP1000
姓名拼音TOP100、TOP1000

3.密碼字典
最早嘗試最弱面:12345六、88888八、66666六、1111十一、1234567八、test、admin等
其次嘗試TOP100、TOP1000。
必定要搞,那就用更大的字典。

4.運營商、網絡公司(思科、華爲等等)的網絡設備或者網站都有不少獨特的用戶名和密碼,你們能夠上網收集一下。

我的密碼生成
根據我的信息融入常規弱口令,造成帶入我的特徵的密碼:
http://www.caimima.net/index.php
密碼分析軟件Oopa
地址:https://github.com/chao-mu/Oopa,首先用pip安裝prettytable模塊

分析統計用的最多的前二十個密碼:python oopa.py --analysis keyword xxxx.txt --top 20

分析個位數密碼佔全部密碼的百分比:python oopa.py --analysis length xxxx.txt  --sort Count

書到用時方恨少。有的人會以爲平時收集沒啥用,到了須要的時候又這樣不行那也不行。對網絡安全是否是真愛,看一看你的武器庫裏面有多少高質量的武器和積累就知道了。html

相關文章
相關標籤/搜索