欢迎您访问程序员文章站本站旨在为大家提供分享程序员计算机编程知识!
您现在的位置是: 首页  >  网络运营

Burpsuite教程与技巧之HTTP brute暴力破解

程序员文章站 2022-10-02 15:03:44
常规的对username/passwprd进行payload测试,我想大家应该没有什么问题,但对于Authorization: Basic dXNlcm5hbWU6cGFzc3dvcmQ=这样...
常规的对username/passwprd进行payload测试,我想大家应该没有什么问题,但对于Authorization: Basic dXNlcm5hbWU6cGFzc3dvcmQ=这样的问题,很多朋友疑惑了.
之前,我记得我介绍过burpsuite的intruder功能(BurpSuite教程与技巧之SQL Injection),想必很多人没什么印象,在此,以HTTP brute重提intruder功能.
以下面案例进行说明(只作演示之用,具体以自己的目标为准)
Burpsuite教程与技巧之HTTP brute暴力破解
Auth=dXNlcjpwYXNzd29yZA==处,也就是我们的关键位置.
那么具体该如何做呢?大致操作过程如下:

1.解密base64字符串
2.生成测试用的payload
3.利用payload进行测试
1.解密验证用的base64字符串
Burpsuite教程与技巧之HTTP brute暴力破解
解密后的字符串为:

Auth=user:password
问题来了,针对user:password这种形式的字符串,我们该如何设置payload呢?
想必很多人在此处了费尽心思。为了解决这个问题,接下来请看第二部分。
2.生成测试用的payload
对于这种格式,无法利用burpsuite顺利的完成测试,那个就需要丰富对应的payload了.
我的做法就是,利用burpsuite生成我要的payload文本.

Auth=§user§§:§§password§
设置3处payloads,

1 ------ §user§
2 ------ §:§
3 ------ §password§
然后根据intruder自带的battering ram/pitchfork/cluster bomb生成payloads(根据自己的需求生成)
我在此处选择以cluster bomb为例,利用intruder生成需要的payloads,然后保存到文本文件中.
Burpsuite教程与技巧之HTTP brute暴力破解
Burpsuite教程与技巧之HTTP brute暴力破解
3.利用payload进行测试
测试的时候,我们选用sniper,我们只需一个payload变量


Burpsuite教程与技巧之HTTP brute暴力破解
Burpsuite教程与技巧之HTTP brute暴力破解


若有不足之处,欢迎指正.