使用BurpSuite对加密后密码进行爆破详解

这篇具有很好参考价值的文章主要介绍了使用BurpSuite对加密后密码进行爆破详解。希望对大家有所帮助。如果存在错误或未考虑完全的地方,请大家不吝赐教,您也可以点击"举报违法"按钮提交疑问。

今天继续给大家介绍渗透测试相关知识,本文主要内容是使用BurpSuite对加密后密码进行爆破详解。

免责声明:
本文所介绍的内容仅做学习交流使用,严禁利用文中技术进行非法行为,否则造成一切严重后果自负!
再次强调:严禁对未授权设备进行渗透测试!

一、靶场环境介绍

今天,我们使用zblog靶场来进行演示。zblog靶场安装完成后,登录页面如下所示:
burpsuite爆破密码,渗透测试,爆破,BurpSuite,渗透测试,信息安全,Web安全
我们随便输入用户名和密码,然后进行抓包,结果如下所示:
burpsuite爆破密码,渗透测试,爆破,BurpSuite,渗透测试,信息安全,Web安全
从上图中可以看出,在我们发送的数据包中,密码并不是我们输入的原始密码,而是经过了一定的处理。根据密码模式,我们猜测处理的方法是对我们输入的密码进行md5 hash。因此,我们将上述数据包中的密码尝试使用md5进行hash处理,结果如下所示:
burpsuite爆破密码,渗透测试,爆破,BurpSuite,渗透测试,信息安全,Web安全
从上图可以看出,经过md5爆破后,成功还原为我们原来的密码。

二、用户名、密码爆破逻辑

BurpSuite的Intruder攻击模块一共有四种攻击方式,这四种攻击方式及其效果作用如下所示:
1、Sniper
Sniper模式使用一组payload集合,一般情况下适用于只爆破用户名或者只爆破密码。如果在Sniper模式下标记了两个位置,那么payload集合会先放到第一个位置,此时第二个位置处为空;然后放到第二个位置,此时第一个位置处为空。例如,假设标记位置有两个,则生成的攻击序列情况如下表所示:

攻击序列 位置1 位置2
1 payload[1]
2 payload[2]
4 payload[1]
5 payload[2]

2、Battering ram
对于Battering ram模式而言,也只使用一个payload。但是与Sniper模式不同的是,当出现多个位置,Battering ram模式会使用payload填充每个标记的位置。例如,假设标记位置有两个,则生成的攻击序列情况如下表所示:

攻击序列 位置1 位置2
1 payload[1] payload[1]
2 payload[2] payload[2]

3、Pitchfork
Pitchfork模式则允许在多个位置处,使用多组payload,这样我们就可以为不同的位置定制不同的payload了。这样做的好处在于,我们可以进行用户名和密码两组同时爆破。例如,假设标记位置有两个,payload也有两个,则生成的攻击序列情况如下表所示:

攻击序列 位置1 位置2
1 payloadA[1] payloadB[1]
2 payloadA[2] payloadB[2]

4、Cluster bomb
Cluster bomb也允许在多个位置处使用多组payload,但是与Pitchfork的区别在于,Cluster bomb的数据包生成时,使用的是这多组payload的排列组合。例如,假设标记位置有两个,payload也有两个,则生成的攻击序列情况如下表所示:

攻击序列 位置1 位置2
1 payloadA[1] payloadB[1]
2 payloadA[1] payloadB[2]
3 payloadA[2] payloadB[1]
4 payloadA[2] payloadB[2]

三、用户名、密码爆破实战

在了解了靶场基本情况,以及BurpSuite Intruder模块的四种攻击模式后,接下来,我们就可以进行用户名和密码的爆破实战了。
来到Intruder模块下,在Position位置处,选择合适的攻击模式,以及攻击位置,选择完成后如下所示:
burpsuite爆破密码,渗透测试,爆破,BurpSuite,渗透测试,信息安全,Web安全
之后,我们进入Payloads模块,首先在Payload set处选择1,并选择第一处的payload,如下所示:
burpsuite爆破密码,渗透测试,爆破,BurpSuite,渗透测试,信息安全,Web安全
进入到第二处payload选择时,因为题目对password进行了md5的hash处理,因此我们也要对payload进行hash处理。在Payload Processing模块,点击“Add”,然后在弹出的处理规则模块,先后选择处理模式为Hash,算法为md5。如下所示:
burpsuite爆破密码,渗透测试,爆破,BurpSuite,渗透测试,信息安全,Web安全
之后,我们就可以点击右上角的“Start attack”了,这样Burpsuite就会自动发送payload构成的多个数据包,结果如下所示:
burpsuite爆破密码,渗透测试,爆破,BurpSuite,渗透测试,信息安全,Web安全
一般而言,如果我们能够爆破成功,那么成功后反馈的页面和失败后反馈的页面一定是不同的。因此我们需要在Length处合理的查找正确的页面。
我们找到正确的用户名和密码后,就可以使用上述用户名和密码成功登录系统了,结果如下所示:
burpsuite爆破密码,渗透测试,爆破,BurpSuite,渗透测试,信息安全,Web安全
原创不易,转载请说明出处:https://blog.csdn.net/weixin_40228200文章来源地址https://www.toymoban.com/news/detail-639981.html

到了这里,关于使用BurpSuite对加密后密码进行爆破详解的文章就介绍完了。如果您还想了解更多内容,请在右上角搜索TOY模板网以前的文章或继续浏览下面的相关文章,希望大家以后多多支持TOY模板网!

本文来自互联网用户投稿,该文观点仅代表作者本人,不代表本站立场。本站仅提供信息存储空间服务,不拥有所有权,不承担相关法律责任。如若转载,请注明出处: 如若内容造成侵权/违法违规/事实不符,请点击违法举报进行投诉反馈,一经查实,立即删除!

领支付宝红包 赞助服务器费用

相关文章

  • [CTF/网络安全]BurpSuite爆破实战解题详析之BUUCTF Brute 1

    免责声明:本文仅分享AntSword渗透相关知识,不承担任何法律责任。 请读者自行安装BurpSuite,本文不再赘述。 在用户名和密码都未知的情况下,进行用户名、密码的组合爆破,效率极低。 先爆破用户名,再利用得到的用户名爆破密码,将提高爆破速度。 题目 操作 Burp抓包

    2024年02月06日
    浏览(54)
  • 软件安全测试-BurpSuite使用详解

    Burp Suite 是用于攻击web 应用程序的集成平台,它包含了许多Burp工具,这些不同的burp工具通过协同工作,有效的分享信息,支持以某种工具中的信息为基础供另一种工具使用的方式发起攻击。 它主要用来做安全性渗透测试,可以实现拦截请求、Burp Spider爬虫、漏洞扫描等,你

    2024年02月15日
    浏览(51)
  • Burpsuite破解用户名和密码

    搭建环境:         目标网站:http://43.138.211.45:82         Burpsuite工具和一套密码本 Proxy-intercept is on。 输入用户名和密码,就可以在Proxy下看到抓取的数据。 右击-Send to intruder。 1)清楚cookie自动加亮的变量$,点击炸弹轰炸(cluster bomb)爆破,在username和password下添加变

    2024年02月05日
    浏览(43)
  • 如何爆破js加密后的密码?

    如何爆破js加密后的密码? 1、首先burp中安装插件: https://github.com/whwlsfb/BurpCrypto   安装插件完毕后,分析进行js加密的算法。 2、分析加密过程: 找到相关的加密算法的代码,分析代码逻辑。可以从登录界面的网站源代码里搜encrypt或者crypt字段。 根据这段代码,最终passWor

    2024年02月14日
    浏览(47)
  • Kali Linux中BurpSuite工具抓包详解

    上一个教程我给大家带来了Kali Linux中BurpSuite工具爆破密码详解:Kali Linux中BurpSuite工具爆破密码详解_SXFourstar.布袋的博客-CSDN博客 而在本次教程中,我会详细保姆级教大家如何在kali Linux操作系统上使用自带工具BurpSuite进行抓包, 个人比较推荐在Kali Linux系统的BurpSuite工具进行

    2024年04月26日
    浏览(34)
  • (详解)如何为模拟器安装Burpsuite证书并抓包

    ✅作者简介:CSDN内容合伙人、信息安全专业在校大学生🏆 🔥系列专栏 :网络协议分析-抓包 📃新人博主 :欢迎点赞收藏关注,会回访! 💬舞台再大,你不上台,永远是个观众。平台再好,你不参与,永远是局外人。能力再大,你不行动,只能看别人成功!没有人会关心

    2023年04月16日
    浏览(42)
  • burpsuite使用技巧

    burpsuite使用之无限请求 一,需要重放的数据包发送到intruder,添加域名、路径变量    不需要URL编码。为空就行 二,带入数值,可从本地引入#较慢,建议复制粘贴变量。 1变量为1的变更值,域名 2变量为2的变更值。路径 三,设置最大线程数,并发请求数。    四,设置请求错

    2024年02月16日
    浏览(35)
  • BurpSuite使用手册(持续更新)

    目录 一.简介 二.下载burp 三.burp 入门 1设置代理 2.Proxy(代理) 3.Target 4.Spider Burp Suite 是用于攻击web 应用程序的集成平台,包含了许多工具。Burp Suite代理工具是以拦截代理的方式,拦截所有通过代理的网络流量,如客户端的请求数据、服务器端的返回信息等。Burp Suite主要拦截

    2024年02月04日
    浏览(45)
  • Burpsuite的基本使用介绍

    intercept介绍 Forward表示将截断的HTTP或HTTPS请求发送到服务器。 Drop表示把截断的HTTP或HTTPS请求丢弃。 Intercept is on 和Intercept is off 表示开启或关闭代理截断功能。 Action表示将截断的HTTP或HTTPS请求发送到其他模块或做其他处理。 对Intercept进行Raw Hex Params Header切换查看不同的数据格

    2024年02月11日
    浏览(37)
  • Burpsuite的介绍和使用

    Burp Suite 是用于攻击web 应用程序的集成平台。它包含了许多工具,并为这些工具设计了许多接口,以促进加快攻击应用程序的过程。所有工具都共享一个请求,并能处理对应的HTTP 消息、持久性、认证、代理、日志、警报。 也就是说,Burpsuite是web应用程序渗透测试集成平台。

    2024年02月13日
    浏览(34)

觉得文章有用就打赏一下文章作者

支付宝扫一扫打赏

博客赞助

微信扫一扫打赏

请作者喝杯咖啡吧~博客赞助

支付宝扫一扫领取红包,优惠每天领

二维码1

领取红包

二维码2

领红包