免责声明:本文仅分享AntSword渗透相关知识,不承担任何法律责任。
请读者自行安装BurpSuite,本文不再赘述。
在用户名和密码都未知的情况下,进行用户名、密码的组合爆破,效率极低。
先爆破用户名,再利用得到的用户名爆破密码,将提高爆破速度。
BUUCTF Brute 1
题目
操作
- Burp抓包
单独抓包时回显仅用户名错误,考虑先爆破用户名。
-
添加
数据包中账号密码
,再发送到intruder
在位置板块选择攻击类型:攻击手
。对username
添加payload位置
攻击类型说明
-
Sniper:对变量进行依次破解,仅一个字典
-
Battering ran:对变量进行同时破解,用户名和密码相同,仅一个字典
即用户名为1密码为1、用户名为2密码为2等进行爆破
-
pitch fork:每个变量对应一个字典,用户名和密码一一对应,两个字典
即用户名字典的第一个payload与密码字典的第一个payload、用户名字典的第二个payload与密码字典的第二个payload等进行爆破
-
Cluster bomb:每个变量对应一个字典,并且交集破解尝试每一个组合,每个用户和每个密码进行匹配,两个字典
即用户名字典的第一个payload与密码字典的第一个至最后一个进行组合爆破、用户名字典的第二个payload与密码字典的第一个至最后一个进行组合爆破等
- 在payload板块
添加字典
- 启动爆破
找到返回长度异于其它payload的请求(在此实例中即为admin),响应页面回显密码错误,为四位数字
。
说明用户名admin是合法的,但密码要求四位数字。
- 爆破密码
对password添加payload位置,如下:
在payload板块定义payload集
为数值类型,指定数值范围
为0000~9999,以1逐次递增
,且数值不含小数
。如下:
- 开始爆破
由上可知,发送到第6491个请求时才爆破出密码为6491,而这个过程是十分慢的。
线程问题
可采用合适的多线程、低访问间隔以加快爆破速度。
文章来源:https://www.toymoban.com/news/detail-734711.html
总结
以上为[网络安全]BurpSuite爆破实战解题详析,以BUUCTF Brute 1为基础分享Burp爆破姿势。后续会分享DVWA之Brute Force攻击姿势及解题详析合集。
我是秋说,我们下次见。文章来源地址https://www.toymoban.com/news/detail-734711.html
到了这里,关于[CTF/网络安全]BurpSuite爆破实战解题详析之BUUCTF Brute 1的文章就介绍完了。如果您还想了解更多内容,请在右上角搜索TOY模板网以前的文章或继续浏览下面的相关文章,希望大家以后多多支持TOY模板网!