Quantcast
Channel: CodeSection,代码区,网络安全 - CodeSec
Viewing all articles
Browse latest Browse all 12749

Burp Suite渗透操作指南 【暴力破解】

0
0

不说废话了。承接Burp Suite渗透操作指南 【上篇】,这里多花点时间讲讲burp最为强大的功能之一。没有翻译官网文档,参考部分网络资源,所涉及的基本都是渗透测试过程中会用到的一些技巧。

上篇传送门: http://bbs.ichunqiu.com/thread-16858-1-1.html


1.1 Intruder高效暴力破解

其实更喜欢称Intruder爆破为Fuzzing。Intruder支持多种爆破模式。分别是:单一字典爆破、多字段相同字典爆破、多字典意义对应爆破、聚合式爆破。最常用的应该是在爆破用户名和密码的时候。使用聚合方式枚举了。


Burp Suite渗透操作指南 【暴力破解】

Payload Set的1、2、3分别对应要爆破的三个参数。


Burp Suite渗透操作指南 【暴力破解】

1.1.1 字典加载

Payload里面提供了一些fuzzing字典,但是总觉得不是特好用。


Burp Suite渗透操作指南 【暴力破解】

如果嫌弃自带的字典不太符合国情,你可以手动加载自定义字典列表。


Burp Suite渗透操作指南 【暴力破解】
Burp Suite渗透操作指南 【暴力破解】

如果爆破的结果在返回数据包中有不同的信息,我们可以通过添加匹配来显示每一个爆破的数据包中的部分类容,提高可读性。


Burp Suite渗透操作指南 【暴力破解】

添加方法如下:


Burp Suite渗透操作指南 【暴力破解】

需要注意的是:Burp很多地方对中文支持不是特别好,在遍历数据的时候经常会碰到中文乱码的情况。如:

"LoginId":"xl7dev阿西吧","NickName":"阿西吧"

"LoginId":"xl7dev","NickName":""阿西吧"

由于响应数据的不确定因素,中文在加载字典的时候是乱码,这里为了显示好看,只匹配英文部分,可以使用正则:"LoginId"\:"([a-zA-Z0-9_]+)"\,"NickName",最终提取的都是英文字符。
Burp Suite渗透操作指南 【暴力破解】
Burp Suite渗透操作指南 【暴力破解】

注意:Burpsuite对中文和空格支持不是很好,在设置字典路径的时候应避免路径中存在中文或者空格,字典内容中也要避免多余的空格。Porxy,repeater中的数据包中的中文乱码可通过修改字符集和编码纠正。


Burp Suite渗透操作指南 【暴力破解】

1.1.2 多种加密和编码支持


Intruder支持多种编码和加密,常见的base64加密、md5加密爆破通过intruder将变得很容易。
Burp Suite渗透操作指南 【暴力破解】

在爆破密码或者某些参数的时候可能会遇到二次Md5加密、先URL编码再Base64解密等等情况。其实intruder中的二次、三次加密或者解密很简单。在Payload Processing中按照要加密/解密的顺序依次添加就好了。如二次Md5:


Burp Suite渗透操作指南 【暴力破解】

第一个为123456的二次MD5


Burp Suite渗透操作指南 【暴力破解】

1.1.3 关于短信轰炸


现在有的短信发送限制为一分钟发送一次,可以通过Burp设置延时爆破,一分钟爆破一次。
Burp Suite渗透操作指南 【暴力破解】

1.1.4爆破指定数字长度


1.1.4.1采用Custom iterator
设置如下Password参数中$1$$2$$$3$$4$,Attack type为Sniper
Burp Suite渗透操作指南 【暴力破解】

在Payloads选项卡中Payload type设置Custom iterator

Payload Options>
Burp Suite渗透操作指南 【暴力破解】
osition中分别对应选择

1=>0 1 2 3 4 5 6 7 8 9

2=>0 1 2 3 4 5 6 7 8 9

3=>0 1 2 3 4 5 6 7 8 9

4=>0 1 2 3 4 5 6 7 8 9


Burp Suite渗透操作指南 【暴力破解】

效果如下图:


Burp Suite渗透操作指南 【暴力破解】

1.1.4.2 采用Brute forcer方式


设置如下:
Burp Suite渗透操作指南 【暴力破解】
Burp Suite渗透操作指南 【暴力破解】
Burp Suite渗透操作指南 【暴力破解】

1.1.4.3 采用Numbers方式


此方法不太稳定,可能有时候不会出现想要的结果
Burp Suite渗透操作指南 【暴力破解】
Burp Suite渗透操作指南 【暴力破解】

由此,可以套路一波Authorization: Basic爆破。直接上图:


Burp Suite渗透操作指南 【暴力破解】
Burp Suite渗透操作指南 【暴力破解】
Burp Suite渗透操作指南 【暴力破解】
Burp Suite渗透操作指南 【暴力破解】
Burp Suite渗透操作指南 【暴力破解】

1.1.5 制作Authorization: Basic字典


除了上述方法,还可以通过一些奇葩的手段制作字典,不仅限于Authorization: Basic字典。这只是个例子,什么时候能用次方法,大家自己意淫吧。
Burp Suite渗透操作指南 【暴力破解】

常规的对username/password进行payload测试,大家应该没有什么问题,但对于Authorization: Basic dXNlcm5hbWU6cGFzc3dvcmQ=这样的问题,很多朋友疑惑了.

Auth=dXNlcjpwYXNzd29yZA==是个base64加密的字符串,解密后其组合形式时user:pwd。直接爆破时不可能的,应为字典比较独特。如果大家手里有现成的user:pwd类型字典那不用说,要是没有现成的,可以用以下方法生成:

1:随便构造一个数据包,形式入下:

POST /test/ HTTP/1.1

Host: www.test.com

§username§§:§§password§


Burp Suite渗透操作指南 【暴力破解】

采用Cluster bomb模式,设置三个变量:

§user§§:§§password§

设置3处payloads,

Payload 1 ------ §user§ ------为user变量的字典

Payload 2 ------ §:§ ------ 固定为冒号“:”

Payload 3 ------ §pwd§ ------ 为pwd变量的字典


Burp Suite渗透操作指南 【暴力破解】

通过爆破发包的方式生成字典:


Burp Suite渗透操作指南 【暴力破解】

点击save->Resuits table


Viewing all articles
Browse latest Browse all 12749