BurpSuite密码爆破技巧
2023-4-17 08:32:30 Author: 菜鸟学信安(查看原文) 阅读量:36 收藏

在渗透测试中,弱口令是一种常见的安全漏洞,因为许多用户倾向于使用简单的、容易猜测的口令,攻击者可以通过尝试不同的口令组合,找到正确的口令,从而获取系统的访问权限。因此,弱口令是渗透测试中必须重点关注的一个方面。

这里说下使用BurpSuite爆破弱口令的一些技巧,适合小白。

BurpSuite 密码爆破的流程:

1.配置代理: 在使用 BurpSuite 进行密码爆破之前,需要将浏览器配置为使用 BurpSuite 代理。具体方法是在浏览器中设置代理地址为 BurpSuite 的监听地址和端口。

2.指定爆破目标: 在 BurpSuite 中选择要爆破的 URL,然后右键点击选择“Send to Intruder”(发送到 Intruder)。在 Intruder 界面中,可以设置要爆破的参数。

3.配置 Payload: 在 Intruder 界面中选择“Payloads”选项卡,可以设置 Payload,即要爆破的密码列表。可以使用默认的 Payload,也可以导入自定义的密码字典。

4.配置位置标记: 在 Intruder 界面中选择“Positions”选项卡,可以设置位置标记,即指定哪些参数需要被替换为 Payload 中的密码。

5.配置攻击类型: 在 Intruder 界面中选择“Attack types”选项卡,可以选择攻击类型。常用的攻击类型包括暴力破解、字典破解、组合破解等。

6.开始爆破: 在 Intruder 界面中点击“Start attack”按钮,开始密码爆破。

7.分析结果: 在 Intruder 界面中可以查看爆破的结果。可以根据返回结果判断哪些密码是正确的,然后尝试使用正确的密码登录应用程序。

BurpSuite 密码爆破TIPS

1.使用自定义的 Payload: 默认的 Payload 不适用于爆破弱口令。因此,可以根据应用程序的特征和需求,自定义 Payload,提高密码爆破的成功率,字典最为关键。可以根据收集的信息利用python脚本自动生成密码字典。

2.智能化攻击: BurpSuite 的 Intruder 工具可以根据应用程序的响应自动判断密码是否正确。利用这个功能,可以快速地排除错误的密码,提高攻击效率。

3.使用多个攻击类型: 针对不同的应用程序和密码,不同的攻击类型可能会产生不同的效果。因此,可以使用多个攻击类型进行密码爆破,提高攻击成功率。

4.使用代理池: 支持使用代理池进行密码爆破,可以有效地降低被目标网站封禁的风险。

5.启用多线程: 支持启用多个线程进行密码爆破,可以提高攻击效率。

如何防止引起目标网站注意

密码爆破是一种高风险的攻击行为,容易引起目标网站的注意,因此在爆破过程中需要采取措施防止被目标网站发现。以下是一些常见的防御措施:

1.使用代理服务器: 在进行密码爆破之前,需要在 BurpSuite 中配置代理服务器。这样可以隐藏真实 IP 地址,并防止被目标网站检测到攻击的来源。

2.限制攻击速率: 密码爆破过程中,攻击速率过快容易被目标网站检测到,因此需要限制攻击速率。在 BurpSuite 中,可以通过调整 Intruder 的配置来限制攻击速率,比如设置攻击间隔、设置每次发送的 Payload 数量等。

3.使用多个代理服务器: 可以使用多个代理服务器轮流进行攻击,这样可以避免被目标网站检测到攻击的来源。在 BurpSuite 中,可以通过配置代理池来实现轮流使用代理服务器。

4.随机 User-Agent: 目标网站可能会根据 User-Agent 来检测爆破行为,因此需要使用随机的 User-Agent。在 BurpSuite 中,可以通过配置 Intruder 的 Payloads 选项卡来指定随机的 User-Agent。

5.避免过多的尝试: 在进行密码爆破时,不应该过多地尝试。因为尝试次数过多容易被目标网站检测到攻击行为。在 BurpSuite 中,可以通过设置 Payload 的位置范围、设置 Payload 参数类型等方式,避免无效的尝试。

6.禁用自动跳转: 在进行密码爆破时,应该禁用浏览器的自动跳转功能。因为自动跳转可能会暴露攻击的来源,从而被目标网站检测到攻击行为。


文章来源: http://mp.weixin.qq.com/s?__biz=MzU2NzY5MzI5Ng==&mid=2247496019&idx=1&sn=bb993adc36d18789d1836b52103c9509&chksm=fc9bebcccbec62da434b9db01a7c1a2aa4b7ac7fdc499d8f24d7e0054af66bd3519610028ce4#rd
如有侵权请联系:admin#unsafe.sh