Burpsuite Intruder 暴力破jie实战

本文涉及的产品
.cn 域名,1个 12个月
简介: Burpsuite Intruder 暴力破jie实战

Burp Suite是一款用于攻jiWeb应用程序的集成平台,其中包含了许多工具,其中之一就是Intruder。Intruder是Burp Suite中的一个模块,用于进行暴力破jie攻ji。下面是使用Burp Suite Intruder进行暴力破jie的步骤:

打开Burp Suite并选择要攻ji的目标网站。

在Burp Suite中选择Intruder选项卡,然后选择要攻ji的请求并将其发送到Intruder。

在Intruder选项卡中,选择Payloads选项卡,并在Payload设置中选择要使用的Payload类型,例如:字典、数字、日期等。

在Payload选项卡中,设置Payload的值,例如:字典文件的路径、数字的范围等。

在Options选项卡中,设置要使用的其他选项,例如:要攻ji的参数、要使用的代理服务器等。

单击Start Attack按钮开始攻ji。

需要注意的是,使用Burp Suite进行暴力破jie攻ji可能会违反法律法规,请在合法授权的情况下使用。

核心功能

image.png

一、准备工具

1.JDK

(可从官网根据系统要求选择相应版本下载JDK下载)

2.BrupSuite(可从官网直接下载,包括企业版、专业版、社区版BrupSuite下载)

二、BurpSuite定义及功能模块

BurpSuite是用于gong击web 应用程序的集成平台,是一个集成化的渗tou测试工具,它集合了多种渗tou测试组件,使我们自动化地或手工地能更好的完成对web应用的渗tou测试和攻ji。

功能模块包括:

Pro米xy:主要提供抓包及拦截功能,默认代理为127.0.0.1:8080;

Intruder:此模块常用于漏洞利用、暴力破jie等;

Repeater:手动操作补发单独的HTTP 请求并分析应用程序响应;

Sequencer:分析不可预知的应用程序会话令牌及重要数据项的随机性

Decoder:手动执行或对应用程序数据者智能解码编码;

Comparer:通过一些相关请求和响应得到两项数据的“差异”

Extender:扩展模块;

此篇仅介绍Intruder模块!

前期准备:

设置代理并获取目标域名

访问目标网站

设置目标域

关闭代理

这里在着重强调一下设置目标域,因为本人经常忘记。如下:

Burp Suite是一款常用的渗tou测试工具,可以用于拦截、修改和重放HTTP/HTTPS请求。设置目标域是Burp Suite中的一个重要功能,可以帮助用户更好地了解目标应用的整体状况、当前的工作涉及哪些目标域、分析可能存在的攻ji面等信息。具体操作步骤如下:

打开Burp Suite,点击左侧的“Target”选项卡,进入“Site map”页面。

在“Site map”页面中,点击“Add”按钮,输入目标域名或IP地址,点击“OK”按钮。

Burp Suite会自动对目标进行扫描,并在“Site map”页面中显示目标的站点地图。

用户可以通过站点地图了解目标应用的整体状况,包括目标站点的URL、目标站点的子域名、目标站点的目录结构等信息。

用户还可以通过“Scope”选项卡设置目标域的范围,包括添加或删除目标域、添加或删除目标域的子域名等。

在“Target”选项卡中,用户还可以使用“Target”工具对目标进行更深入的分析和测试,包括使用“Spider”工具对目标站点进行爬虫扫描、使用“Scanner”工具对目标站点进行漏洞扫描等。

# 代码示例
1. 打开Burp Suite,点击左侧的“Target”选项卡,进入“Site map”页面。
2. 在“Site map”页面中,点击“Add”按钮,输入目标域名或IP地址,点击“OK”按钮。
3. Burp Suite会自动对目标进行扫描,并在“Site map”页面中显示目标的站点地图。
4. 用户可以通过站点地图了解目标应用的整体状况,包括目标站点的URL、目标站点的子域名、目标站点的目录结构等信息。
5. 用户还可以通过“Scope”选项卡设置目标域的范围,包括添加或删除目标域、添加或删除目标域的子域名等。
6. 在“Target”选项卡中,用户还可以使用“Target”工具对目标进行更深入的分析和测试,包括使用“Spider”工具对目标站点进行爬虫扫描、使用“Scanner”工具对目标站点进行漏洞扫描等。

入侵选项

image.png

image.png

image.png

找到表单登录页面然后发送到intruder。

即便是服务器线程数也就支持最大999,一般情况下不要超过100,太大了对目标服务压力过大会导致down掉。

image.png

image.png

image.png

image.png

Payloads(载荷)

image.png

image.png

这个1是前面选择字典,有1.2。前两个为1,后两个为2.

image.png

image.png

image.png

Attack(攻ji)

image.png

说明:根据返回的状态码、长度值、错误信息等判断入侵结果

保存攻ji列表

image.png

修改显示列

image.png

渗tou案例

image.png

image.png

image.png













相关文章
|
6月前
|
XML 安全 数据库
【sqli靶场】第四关和第五关通关思路
【sqli靶场】第四关和第五关通关思路
98 0
(续集)记录2分钟破解知识星球验证弹窗
那我换个思路,反正网站简单,这次直接用替换的方式
1142 0
|
缓存 网络安全 数据安全/隐私保护
常用抓密码方法整理
常用抓密码方法整理
2427 0
|
4月前
|
数据采集 前端开发 JavaScript
被爬网站用fingerprintjs来对selenium进行反爬,怎么破?
闲暇时看到一个问题关于如何应对FingerprintJS的唯一标记技术。FingerprintJS通过收集浏览器特性如Canvas、音频、字体及插件信息生成唯一标识符,用于识别和追踪用户。常见应对策略如使用`stealth.min.js`脚本或虚拟指纹插件有局限性。高级解决方案包括: - **浏览器特征随机化**:如Canvas和音频指纹随机化,动态替换插件和字体。 - **真实用户流量模拟**:模拟自然的鼠标移动与点击、键盘输入节奏。 - **服务端策略**:使用高质量代理IP服务,如青果网络提供的代理IP,结合IP地址轮换、会话管理和合理的切换频率设置。
|
3月前
|
数据采集 JSON 数据处理
基于Python的B站(哔哩哔哩)视频评论采集,可破解反爬手段,想爬几条爬几条
本文介绍了一个基于Python的B站(哔哩哔哩)视频评论采集工具,能够通过输入视频的av号、BV号或链接,并使用特定的cookie和请求头信息来绕过反爬手段,实现大规模的评论数据采集,并支持将数据解析并保存为CSV格式。
|
6月前
|
存储 安全 Linux
CTFHuB靶场命令执行题型过关总结
本篇博文是对自己学习rce漏洞后,因为没有进行实战练习,仅仅停留在概念上,因此做了一次靶场实战练习,来帮助自己熟悉rce漏洞的利用类型以及利用方法,写下这篇文章对此做个总结..其实关于这个练习已经过去了很久了,但我还是要那出来进行一次复习吧,对与命令执行相关的一些操作,对自己在漏洞挖掘方面能有更多的帮助,通过这次练习也对自己关于代码审计或是关于linux命令的常见命令的同意替换有了更多的了解.
|
6月前
|
SQL 关系型数据库 MySQL
【sqli靶场】第二关和第三关通关思路
【sqli靶场】第二关和第三关通关思路
88 0
|
6月前
|
安全 关系型数据库 MySQL
【sqli靶场】第六关和第七关通关思路
【sqli靶场】第六关和第七关通关思路
123 0
|
网络安全 数据安全/隐私保护
[网络安全]BurpSuite爆破实战解题详析之BUUCTF Brute 1
Burp抓包 单独抓包时回显仅用户名错误,考虑先爆破用户名。
708 0
pikachu靶场通关秘籍之目录遍历攻击
pikachu靶场通关秘籍之目录遍历攻击
184 0