當前位置:
首頁 > 最新 > burp之intruder模塊前篇

burp之intruder模塊前篇

正文共:1733字15圖

預計閱讀時間:5分鐘

0x01 簡言

筆者從眾多網路安全課程上汲取知識後對burp這個改包利器的全部用法終於有了眉目,計劃在我們網路空間安全社公眾號上進行比較詳細的《burp使用教程》系列的投稿。就先介紹比較有趣的intruder模塊。

另外,讀者需要注意,標題的意思《burp使用教程(1)intruder模塊(前篇)》,intruder模塊是《burp使用教程》的(1)系列,但局限於文章大小導致的可讀性,將依據(前篇)中的大綱將intruder模塊分為前篇、中篇、後篇來寫完intruder模塊,也就我們公眾號的《burp使用教程》的(1)系列。即便筆者為了可讀性降低單篇文章的長度,但是只要讀者肯動腦筋有功底,作為筆者的我寫出的文章並不晦澀難懂,甚至我自己都覺得這種教程文章簡直生動有趣,循循善誘。

有不懂之處可在公眾號下方留言,大家會提出適合的建議。

大家盡量不要隨便從網路上亂七八糟的網站下載burp,burp是收費的,身邊人有學習網安、做CTF比賽的同學的話,大家盡量從他們手中獲取burp這個軟體的破解版。

burp的安裝需要java1.9以下的版本(1.9以下,不包含1.9)的jre環境。(一般的話,安裝java環境最好將jdk和jre都裝機)

0x02 burp_intruder模塊隨手趣記

但是今天筆者在打開bwapp的靶場時忘記了自己的登錄密碼,手動輸入了筆者自己常用的個人密碼後,覺得或許過去設置bwapp的密碼過於隨意,於是開始自己爆破自己的密碼(我覺得既然密碼不是我的個人常用密碼,那麼很有可能過去在bwapp隨手設置了數字密碼)(另:bwapp的管理員賬戶是bee,這個我肯定沒有變動過)。

環境:

自己的網站:在自己的虛擬機中,windows2003,埠:10.165.198.116:80

然後利用 真實機 的 火狐瀏覽器 和 burp 進行爆破。

圖為登錄不上bwapp的界面

然後我打開burp,設置代理(使用burp和瀏覽器設置代理在此就不細說了),

輸入賬戶bee,密碼222後點擊login開始抓包,如下圖:

按ctrl + I(send to intruder)

intruder的英文翻譯是「入侵者」的意思,在實際滲透和CTF比賽中我們經常利用這個模塊進行爆破攻擊。

我們首先檢查一下intruder的target模塊信息是否正確,這會影響到我們的包頭信息。

(確認檢查無誤)

接下來跳到intruder的positions中

然後,我們再進入intruder的payloads模塊,

將Payloadtype從simple list(普通列表)改為umbers()純數字,

在PayloadOptions [Numbers]中設置起始數字,終止數字,步長,進位,最大最小數,

然後在進入intruder的Options中設置一下線程,網路請求失敗重試時間、次數等,筆者在這裡設置50 的線程(反正筆者虛擬機的不攔截超大流量)

然後,點擊如下圖很顯眼的 Stark attack(開始攻擊)

然後就會彈出流量包的窗口

根據相應包的Length(大小),基本可以確定哪個包不同非凡(很明顯那個第二個包),我們點擊第2個包的響應包,發現其密碼為1:

很不錯,然後我們就使用賬戶bee,密碼1來登錄我們的bwapp靶場

如上圖,成功登入靶場網站。

這個比較有趣的背景下讓我自己爆破自己的簡單密碼的實驗一定程度上體現了社工思路、弱口令的猜解。很顯然功勞盡歸強大的burpsuite的諸多模塊其一的intruder模塊。

前篇終。

另外


喜歡這篇文章嗎?立刻分享出去讓更多人知道吧!

本站內容充實豐富,博大精深,小編精選每日熱門資訊,隨時更新,點擊「搶先收到最新資訊」瀏覽吧!


請您繼續閱讀更多來自 網路空間安全社 的精彩文章:

TAG:網路空間安全社 |