參考文檔:html
https://blog.csdn.net/gitchat/article/details/79168613git
http://www.javashuo.com/article/p-gttzsqoh-mq.htmlwindows
一 簡介
Burp Suit 是一個可用於消息攔截,密碼暴力破解等的Web安全工具。瀏覽器
主要流程爲:安全
- 啓動,默認開啓8080做爲本地代理接口;
- Web瀏覽器上設置Burp Proxy的代理服務;
- Burp攔截到網站的流量並進行分析。
二 安裝
https://portswigger.net/burp/服務器
上能夠看到有幾個版本,咱們這裏windows下安裝Pro的破解版。網絡
前提: 已安裝JDK,這裏不贅述。session
解壓後,獲得:ide
點擊burpsuite_pro_v1.7.33.exe工具
而後burp-loader-keygen.exe把獲取到的license複製到上述文檔中,點下一步
再後點擊手工激活。 把原本要去官網激活的license請求複製到burp-loader-keygen.exe中
獲取到的response就是能夠了。
三 功能說明
功能項 |
中文說明 |
功能說明 |
Target |
站點地圖 |
全部經過代理服務器的網頁都會在此顯示 |
Proxy |
代理 |
Proxy 模塊裏面的 intercept 模塊的做用是截斷 HTTP/HTTPS 之間的請求流量,若是第三個按鈕 「intercept is off」,這裏是未開啓攔截的意識,若是開啓了則會變爲 「intercept is on」。 |
Spider |
蜘蛛(爬蟲) |
網絡爬蟲。經過跟蹤 HTML 和 JavaScript 以及提交的表單中的超連接來映射目標應用程序,結果會在站點地圖中以樹和表的形式顯示出來,提供了一個清楚並不是常詳細的目標應用程序視圖。 |
Scanner |
掃描 |
掃描漏洞。須要在proxy中把攔截關了才能夠掃描。 |
Intruder |
入侵者 |
暴力破解就是這個模塊下。用於自動對Web應用程序自定義的攻擊 |
Repeater |
中繼器 |
用於手動操做和補發個別HTTP請求,並分析應用程序的響應。您能夠發送一個內部請求從Burp任何地方到Repeater(中繼器),修改請求而且發送它。 |
Sequencer |
定序器 |
是一種用於分析數據項的一個樣本中的隨機性質量的工具。你能夠用它來測試應用程序的session tokens(會話tokens)或其餘重要數據項的本意是不可預測的,好比反彈CSRFtokens,密碼重置tokens等。 |
Decoder |
解碼器 |
編碼解碼器。將原始數據轉換成各類編碼和哈希表的簡單工具 |
Comparer |
比較器 |
對比文件。執行任何兩項數據之間的比較 |
四 使用實例
4.1 弱口令暴力破解
4.1.1弱口令概念
弱密碼即容易破譯的密碼,多爲簡單的數字組合、賬號相同的數字組合、鍵盤上的臨近鍵或常見姓名,例如「123456」、「abc123」、「Michael」等。終端設備出廠配置的通用密碼等都屬於弱密碼範疇。
1)後臺常見弱口令:
admin/admin
admin/admin888
admin/123456
manager/manager
……
2)默認口令:
服務器/中間件(Tomcat,WebLogic,Jboss,WebSphere)、開源CMS……
強密碼概念:指不容易猜到或破解的密碼。形式:數字+大小寫字母+字符
l P@Dkw0rd33
l 1q\z@W$SX
l 6tfc%RDX55
l !2G$%^3456fg
4.1.2弱口令爆破工具:Burpsuite
4.1.3弱口令爆破實例
1)啓動Burp Suit
2)打開IE瀏覽器,設置代理服務器
3) Burp 上點擊Intercept is on,開啓攔截
4)轉到Repeater,確認是報帳號或密碼錯誤,而不是驗證碼錯誤
5)轉到Intruder
先到Positions,配置一下變量。這裏前提是已經知道帳號,驗證碼繞過,即只有密碼是變量。點擊clear$,把默認的變量去掉,而後雙擊密碼的值,點擊add$。看到密碼的值是藍色底,代表密碼的值將做爲變量,從設定的值傳入。
6)在payloads中導入密碼庫(密碼庫能夠網上搜索整理刷新)
7)啓動掃描
掃描完成後,查看結果。能夠根據不一樣的應答結果的Length不一樣的道理,篩選出異常的那個,從而肯定爆破的結果。
查看應答,確認結果。