BUUCTF Brute 1使用BurpSuite爆破详解

这篇具有很好参考价值的文章主要介绍了BUUCTF Brute 1使用BurpSuite爆破详解。希望对大家有所帮助。如果存在错误或未考虑完全的地方,请大家不吝赐教,您也可以点击"举报违法"按钮提交疑问。

最近研究一下白帽子安全,主要关注WEB安全,在做完了常规的靶场xsslab、SQLI、DVWA、Pikachu后,了解了白帽子安全的基础知识。进一步开始用一些CTF来练习。本文是从BUUCTF网站上,去解一个WEB的Flag的详细记录。

0x00 打开BUUCTF,打开靶机

BUUCTF的地址在这里:BUUCTF在线评测 (buuoj.cn),进入后选择Basic->BUU BRUTE1.

BUUCTF Brute 1使用BurpSuite爆破详解

选择BUU BRUTE 1后,创建靶机。

BUUCTF Brute 1使用BurpSuite爆破详解

点击其中的靶机URL,即可打开靶机,进入对应的WEB程序。

BUUCTF Brute 1使用BurpSuite爆破详解

Now, let's go to hack it!

0x01 对登录过程的初步分析

在进行爆破之前,分析一下这个登录界面的登录过程。如果在用户名和密码都未知的情况下,进行用户名、密码的组合尝试爆破,那么尝试次数非常庞大,假设用户名字典有10000个用户名,密码字典有10000个密码,那么意味着要进行10000*10000次的尝试。

如果能够单独先测试用户名,得到用户名后再测试密码,那么尝试次数会大幅度地降低,把尝试次数减少到10000*m+10000次(m为探测出的合法用户名数)。

能够做出判断的依据,是用户名错误、密码错误上,能不能从response中得到差异,只要能找到差异,就能够单独的进行用户名测试、单独进行密码测试。我们看看这一题中,差异在哪里(It's really obvious since it's a course!).

BUUCTF Brute 1使用BurpSuite爆破详解

抓包看一下,会单独提示”用户名错误“,因此估计可以单独进行用户名的猜测爆破,找到合法的用户名。

找到合法的用户名后,即可指定合法用户名,再对密码进行爆破。

0x02 对用户名进行爆破,寻找合法用户名

打开靶机,输入一个用户名和密码;在BurpSuite上打开网络拦截,断住由浏览器访问靶机上的HTTP数据。

BUUCTF Brute 1使用BurpSuite爆破详解

下面是BurpSuite断住的HTTP数据:

BUUCTF Brute 1使用BurpSuite爆破详解

可以看到主要的可测试参数username和password。先对username进行爆破测试,密码维持me123456,不进行尝试。

为了对username进行爆破,对其添加payload positions,如下图:

BUUCTF Brute 1使用BurpSuite爆破详解

下一步设置payloads的值,即确定用户名字典,以进行用户名的批量测试。

如下图:

BUUCTF Brute 1使用BurpSuite爆破详解

a.Payload type

    由于我们是从用户名字典文件里,提取探测的用户名列表;所以类型选择Simple List即可。后面的Reqeuest Count,提示的是进行探测的payload的数量。

b. Payload Options
    由于从文件里导入用户名列表,所以选择”Load",选择好字典文件,自动会把文件里的内容加载得到列表里。

设置好position和payload后,启动爆破,start attack! But... 很快我们看到了不期望的情况:

BUUCTF Brute 1使用BurpSuite爆破详解

Too Many Reqests! 服务端检测到过快的登录尝试,进行了屏蔽。猜测是短时间爆破的次数太多了,对应的解决方法,是减少并发线程数和每次访问的时间间隔。经过几次尝试,确定合理的线程数是1(单线程),时间间隔为100毫秒,即1秒钟进行10次尝试,不会导致服务端进行访问拦截。经过测试,找到了合法的用户名:

BUUCTF Brute 1使用BurpSuite爆破详解

根据Length进行排序,找到返回长度显著异于其它请求的payload,打开对应的Response,内容为“ 密码错误,为四位数字”。 说明这个payload里的用户名,用户名合法,只是密码错误了。经过这个过程我们确定了两个重要信息:

  1. admin是一个合法的用户名

  2. 密码是四位数字,从0000到9999.

依据这两个重要信息,进行下一步密码的爆破测试。

0x03 对登录密码的爆破,寻找正确的密码

在有了过程2的两个信息后,确定了下一步进行爆破的方向:对用户admin进行密码的探测。先对payload position进行修改,把尝试的位置,从用户名专项密码;同时把用户名设置为admin。

BUUCTF Brute 1使用BurpSuite爆破详解

下一步设置payloads内容,清除上一步选择的用户名信息,设置密码的探测内容,由于密码为4为整数,所以在payload type里,我们选择类型为Numbers。如下图:

BUUCTF Brute 1使用BurpSuite爆破详解

由于是四位整数,所以最小值为0,最大值为9999,设置递增步长为1,以探测每一个从0到9999的数字;由于密码为4位,所以对应不足四位的,需要以0补齐四位数。设置Min integer digits和Max integer digits的长度为4,设置小数点位数Min(Max) fraction digits为0. 此时可以在Example里,看到对应的payload的生成格式。

为了避免被服务端因访问频繁而阻断,依据探测name时的经验,设置线程数为1,访问间隔为100毫秒:

BUUCTF Brute 1使用BurpSuite爆破详解

OK, Lets start attack! 我们从attack结果里,很快发现了一个与众不同的payload:

BUUCTF Brute 1使用BurpSuite爆破详解

打开Response,看到内容:登录成功。flag{xxxx-xxx}, 拿着flag去靶机的页面输入,闯关成功。文章来源地址https://www.toymoban.com/news/detail-439136.html

到了这里,关于BUUCTF Brute 1使用BurpSuite爆破详解的文章就介绍完了。如果您还想了解更多内容,请在右上角搜索TOY模板网以前的文章或继续浏览下面的相关文章,希望大家以后多多支持TOY模板网!

本文来自互联网用户投稿,该文观点仅代表作者本人,不代表本站立场。本站仅提供信息存储空间服务,不拥有所有权,不承担相关法律责任。如若转载,请注明出处: 如若内容造成侵权/违法违规/事实不符,请点击违法举报进行投诉反馈,一经查实,立即删除!

领支付宝红包 赞助服务器费用

相关文章

  • 【burpsuite:爆破网址的后台】

    一、使用工具:burpsuite(配好了jdk17有需要的自取链接:https://pan.baidu.com/s/1uxpnHA93b8B5qr5s2Fj0GQ 提取码:ttwh ) 二、实例: 爆破网站http://43.138.211.45:82 三、burpsuite爆破步骤 1、打开虚拟机中的burpsuite,在拦截关闭的前提下打开burpsuite自带的浏览器。在浏览器中搜索http://43.138.21

    2024年02月12日
    浏览(47)
  • 软件安全测试-BurpSuite使用详解

    Burp Suite 是用于攻击web 应用程序的集成平台,它包含了许多Burp工具,这些不同的burp工具通过协同工作,有效的分享信息,支持以某种工具中的信息为基础供另一种工具使用的方式发起攻击。 它主要用来做安全性渗透测试,可以实现拦截请求、Burp Spider爬虫、漏洞扫描等,你

    2024年02月15日
    浏览(52)
  • Brute Ratel C4红队框架 brc4 1.2.2入门使用教程(注册机使用)

    目录 1、前言 2、准备阶段 3、注册机安装 4、登录教程 5、使用教程 1.Operator​编辑 2.C4 Profiler  1.Add Http Listener 2.Add DOH Listener 3.Hosted Files 4.Change Root Page 5.Autoruns 6.Payload Profiler 7.PsExec Config 8.ClickScript 3.Server 1.View Active Socks 2.Add Credentials 3.Save Credentials 4.View Downloads 5.View Logs 6.Enab

    2024年02月13日
    浏览(37)
  • 密码爆破漏洞详解——黑客必修入门操作( 建议收藏 )

    隔壁老张: “狗剩啊, 隔壁xx村的王姐家的女娃好漂亮,我想盗她qq啊, 你帮我个忙呗!” 狗剩: “我不会呀!” 村里大妈:“那个狗剩啊, 连盗个qq号都不会,他妈还好意思说他是学网络安全当黑客的” 密码爆破又叫 暴力猜解 , 简单来说就是将密码逐个尝试, 直到找出真正的密

    2024年02月07日
    浏览(59)
  • BUUCTF闯关日记--[MRCTF2020]你传你呢(超详解)

    进入页面 文件上传漏洞,因为有些人没看过我前面的文章我再把我的总结发一下 1、前端绕过,抓包修改后缀名, 2、文件内容绕过,用图片马,抓包修改后缀绕过 3、黑名单绕过,那么我们可以改成phtml抓包绕过 4、.htaccess绕过,只要有这个配置文件,并且内容为“AddType applic

    2024年02月03日
    浏览(29)
  • Kali Linux中BurpSuite工具抓包详解

    上一个教程我给大家带来了Kali Linux中BurpSuite工具爆破密码详解:Kali Linux中BurpSuite工具爆破密码详解_SXFourstar.布袋的博客-CSDN博客 而在本次教程中,我会详细保姆级教大家如何在kali Linux操作系统上使用自带工具BurpSuite进行抓包, 个人比较推荐在Kali Linux系统的BurpSuite工具进行

    2024年04月26日
    浏览(35)
  • Burp Suite爆破模块中的四种模式的区别详解和演示(暴力破解)

    最近看了好多关于 暴力破解 的博客,其中用的最多的工具就是bp了,但是好多都是一上来给了执行步骤,却没有对爆破的这几个模式选择进行解释,所以今天萌新写个纪录,来阐明这四个模式的区别和作用 四种模式分别为:Sniper、Battering ram、Pitchfork、 Cluster bomb (推荐使用

    2023年04月09日
    浏览(52)
  • (详解)如何为模拟器安装Burpsuite证书并抓包

    ✅作者简介:CSDN内容合伙人、信息安全专业在校大学生🏆 🔥系列专栏 :网络协议分析-抓包 📃新人博主 :欢迎点赞收藏关注,会回访! 💬舞台再大,你不上台,永远是个观众。平台再好,你不参与,永远是局外人。能力再大,你不行动,只能看别人成功!没有人会关心

    2023年04月16日
    浏览(42)
  • 使用kali制作爆破字典

    kali自带的 crunch 是一个根据用户定义的格式来创建密码字典的工具。 格式: crunch min-len max-len [charset string] [options] min-len :生成密码的最小长度 max-len :生成密码的最大长度(注意:指定的长度越长生成的字典大小会指数级增加) [charset string] :用户定义的字符串样式 [options] :指

    2024年02月11日
    浏览(46)
  • 使用hydra进行SSH爆破

    SSH(Secure Shell,安全外壳)是一种网络安全协议,通过加密和认证机制实现安全的访问和文件传输等业务。传统远程登录或文件传输方式,例如Telnet、FTP,使用明文传输数据,存在很多的安全隐患。随着人们对网络安全的重视,这些方式已经慢慢不被接受。SSH协议通过对网络

    2024年02月12日
    浏览(44)

觉得文章有用就打赏一下文章作者

支付宝扫一扫打赏

博客赞助

微信扫一扫打赏

请作者喝杯咖啡吧~博客赞助

支付宝扫一扫领取红包,优惠每天领

二维码1

领取红包

二维码2

领红包