不说废话了。承接Burp Suite渗透操作指南 【上篇】,这里多花点时间讲讲burp最为强大的功能之一。没有翻译官网文档,参考部分网络资源,所涉及的基本都是渗透测试过程中会用到的一些技巧。
上篇传送门: http://bbs.ichunqiu.com/thread-16858-1-1.html
1.1 Intruder高效暴力破解
其实更喜欢称Intruder爆破为Fuzzing。Intruder支持多种爆破模式。分别是:单一字典爆破、多字段相同字典爆破、多字典意义对应爆破、聚合式爆破。最常用的应该是在爆破用户名和密码的时候。使用聚合方式枚举了。
Image may be NSFW.
Clik here to view.

Payload Set的1、2、3分别对应要爆破的三个参数。
Image may be NSFW.
Clik here to view.

1.1.1 字典加载
Payload里面提供了一些fuzzing字典,但是总觉得不是特好用。
Image may be NSFW.
Clik here to view.

如果嫌弃自带的字典不太符合国情,你可以手动加载自定义字典列表。
Image may be NSFW.
Clik here to view.

Image may be NSFW.
Clik here to view.

如果爆破的结果在返回数据包中有不同的信息,我们可以通过添加匹配来显示每一个爆破的数据包中的部分类容,提高可读性。
Image may be NSFW.
Clik here to view.

添加方法如下:
Image may be NSFW.
Clik here to view.

需要注意的是:Burp很多地方对中文支持不是特别好,在遍历数据的时候经常会碰到中文乱码的情况。如:
"LoginId":"xl7dev阿西吧","NickName":"阿西吧"
"LoginId":"xl7dev","NickName":""阿西吧"
由于响应数据的不确定因素,中文在加载字典的时候是乱码,这里为了显示好看,只匹配英文部分,可以使用正则:"LoginId"\:"([a-zA-Z0-9_]+)"\,"NickName",最终提取的都是英文字符。Image may be NSFW.
Clik here to view.

Image may be NSFW.
Clik here to view.

注意:Burpsuite对中文和空格支持不是很好,在设置字典路径的时候应避免路径中存在中文或者空格,字典内容中也要避免多余的空格。Porxy,repeater中的数据包中的中文乱码可通过修改字符集和编码纠正。
Image may be NSFW.
Clik here to view.

1.1.2 多种加密和编码支持
Intruder支持多种编码和加密,常见的base64加密、md5加密爆破通过intruder将变得很容易。
Image may be NSFW.
Clik here to view.

在爆破密码或者某些参数的时候可能会遇到二次Md5加密、先URL编码再Base64解密等等情况。其实intruder中的二次、三次加密或者解密很简单。在Payload Processing中按照要加密/解密的顺序依次添加就好了。如二次Md5:
Image may be NSFW.
Clik here to view.

第一个为123456的二次MD5
Image may be NSFW.
Clik here to view.

1.1.3 关于短信轰炸
现在有的短信发送限制为一分钟发送一次,可以通过Burp设置延时爆破,一分钟爆破一次。
Image may be NSFW.
Clik here to view.

1.1.4爆破指定数字长度
1.1.4.1采用Custom iterator
设置如下Password参数中$1$$2$$$3$$4$,Attack type为Sniper
Image may be NSFW.
Clik here to view.

在Payloads选项卡中Payload type设置Custom iterator
Payload Options>Image may be NSFW.
Clik here to view.

osition中分别对应选择
1=>0 1 2 3 4 5 6 7 8 9
2=>0 1 2 3 4 5 6 7 8 9
3=>0 1 2 3 4 5 6 7 8 9
4=>0 1 2 3 4 5 6 7 8 9
Image may be NSFW.
Clik here to view.

效果如下图:
Image may be NSFW.
Clik here to view.

1.1.4.2 采用Brute forcer方式
设置如下:
Image may be NSFW.
Clik here to view.

Image may be NSFW.
Clik here to view.

Image may be NSFW.
Clik here to view.

1.1.4.3 采用Numbers方式
此方法不太稳定,可能有时候不会出现想要的结果
Image may be NSFW.
Clik here to view.

Image may be NSFW.
Clik here to view.

由此,可以套路一波Authorization: Basic爆破。直接上图:
Image may be NSFW.
Clik here to view.

Image may be NSFW.
Clik here to view.

Image may be NSFW.
Clik here to view.

Image may be NSFW.
Clik here to view.

Image may be NSFW.
Clik here to view.

1.1.5 制作Authorization: Basic字典
除了上述方法,还可以通过一些奇葩的手段制作字典,不仅限于Authorization: Basic字典。这只是个例子,什么时候能用次方法,大家自己意淫吧。
Image may be NSFW.
Clik here to view.

常规的对username/password进行payload测试,大家应该没有什么问题,但对于Authorization: Basic dXNlcm5hbWU6cGFzc3dvcmQ=这样的问题,很多朋友疑惑了.
Auth=dXNlcjpwYXNzd29yZA==是个base64加密的字符串,解密后其组合形式时user:pwd。直接爆破时不可能的,应为字典比较独特。如果大家手里有现成的user:pwd类型字典那不用说,要是没有现成的,可以用以下方法生成:
1:随便构造一个数据包,形式入下:
POST /test/ HTTP/1.1
Host: www.test.com
§username§§:§§password§
Image may be NSFW.
Clik here to view.

采用Cluster bomb模式,设置三个变量:
§user§§:§§password§
设置3处payloads,
Payload 1 ------ §user§ ------为user变量的字典
Payload 2 ------ §:§ ------ 固定为冒号“:”
Payload 3 ------ §pwd§ ------ 为pwd变量的字典
Image may be NSFW.
Clik here to view.

通过爆破发包的方式生成字典:
Image may be NSFW.
Clik here to view.

点击save->Resuits table