BurpSuite之HTTP brute暴力破解

简介:
 常规的对username/passwprd进行payload测试,我想大家应该没有什么问题,但对于Authorization: Basic dXNlcm5hbWU6cGFzc3dvcmQ=这样的问题,很多朋友疑惑了.
  之前,我记得我介绍过 burpsuite的intruder功能(BurpSuite之 SQL Injection),想必很多人没什么印象,在此,以HTTP brute重提intruder功能.
  以下面案例进行说明(只作演示之用,具体以自己的目标为准):
  Auth=dXNlcjpwYXNzd29yZA==处,也就是我们的关键位置.
  那么具体该如何做呢?大致操作过程如下:
  1.解密base64字符串
  2.生成 测试用的payload
  3.利用payload进行测试
   1.解密验证用的base64字符串
  解密后的字符串为:
  Auth=user:password
  问题来了,针对user:password这种形式的字符串,我们该如何设置payload呢?
  想必很多人在此处了费尽心思。为了解决这个问题,接下来请看第二部分。
   2.生成测试用的payload
  对于这种格式,无法利用burpsuite顺利的完成测试,那个就需要丰富对应的payload了.
  我的做法就是,利用burpsuite生成我要的payload文本.
  Auth=§user§§:§§password§
 设置3处payloads,
  1 ------ §user§
  2 ------ §:§
  3 ------ §password§
  然后根据intruder自带的battering ram/pitchfork/cluster bomb生成payloads(根据自己的需求生成)
  我在此处选择以cluster bomb为例,利用intruder生成需要的payloads,然后保存到文本文件中.
   3.利用payload进行测试
  测试的时候,我们选用sniper,我们只需一个payload变量

最新内容请见作者的GitHub页:http://qaseven.github.io/
相关文章
|
2月前
防抓包破解(HTTP.Debugger)
防抓包破解(HTTP.Debugger)
74 3
|
2月前
|
Python
Burpsuite插件 -- 伪造IP
Burpsuite插件 -- 伪造IP
68 1
|
2月前
Cobaltstrike4.0系列 -- Beacon HTTP
Cobaltstrike4.0系列 -- Beacon HTTP
13 0
|
2月前
BurpSuite2021 -- Intruder模块(带token爆破)
BurpSuite2021 -- Intruder模块(带token爆破)
16 1
|
11月前
|
安全 NoSQL 网络协议
Discuz-ssrf攻击redis getshell(Gopher协议)
不知不觉踏入安全已经有段时间了...这个过程的确很艰辛,很累,随着突发奇想的那一刻,决定了一直走下去,这期间几乎是没日没夜地去学习,忘记了时间,放弃了很多其他事情,学习之路真的不是那么简单,有时候甚至会很迷茫,不知该如何走下去了...
264 0
|
6月前
|
域名解析 缓存 网络协议
DNS Rebinding Attack 绕过SSRF限制
DNS Rebinding Attack 绕过SSRF限制
|
11月前
|
安全
CSRFTester & burpsuite之CSRF测试
CSRFTester & burpsuite之CSRF测试
307 0
|
11月前
|
JavaScript 安全 数据安全/隐私保护
dvwa下利用xss获取cookie并利用(绕过验证)
dvwa下利用xss获取cookie并利用(绕过验证)
509 0
Cobaltstrike4.0系列 -- Beacon HTTP
Cobaltstrike4.0系列 -- Beacon HTTP
62 0
Cobaltstrike4.0系列 -- Beacon HTTP
Metasploit -- FTP、Telnet和http服务探测
Metasploit -- FTP、Telnet和http服务探测
81 0
Metasploit -- FTP、Telnet和http服务探测