BurpSuite基础教程第五发:Intruder模块应用之暴力破解—试验篇

2018年3月6日11:10:19
  • BurpSuite基础教程第五发:Intruder模块应用之暴力破解—试验篇已关闭评论
  • 368 views
  • A+
所属分类:BurpSuite

burpsuite实现密码爆破


实验目的

  • 通过爆破获取目标用户名及密码

实验内容

BurpSuite Intruder模块应用,通过爆破得到用户密码。配合DVWA (Dam Vulnerable Web Application)进行实战操作,本次我们测试使用的版本是Version 1.9 (Release date: 2015-09-19)。
DVWA (Dam Vulnerable Web Application) ,是用PHP+Mysql编写的一套用于常规WEB漏洞教学和检测的WEB脆弱性测试程序。包含了SQL注入、XSS、盲注等常见的一些安全漏洞。

实验环境

  • 操作机:操作系统:windows 10 XP
    • 环境:Java&Python
    • 实验工具:burpsuite_pro_v1.6.27.jar&sqlmap
  • 目标机:操作系统:Windows Server 2003 Enterprise Edition Service Pack 2

密码爆破主要针对弱口令用户,弱口令指的是仅包含简单数字和字母的口令,例如“123”、“abc”等,这种密码更容易被别人(他们有可能对你很了解)猜测到或被破解工具破解,如果为重要的业务系统将会威胁到业务系统的正常运行。
  • 登录DVWA,http://192.168.228.135/DVWA/ admin/password
  • DVWA默认的安全等级为最高,为了使测试效果更加明显方便,首先在DVWA Security中将安全等级设置为low。
  • 设置浏览器代理,让HTTP流量经过我们的代理服务器(本机)。(参考Part1)

以上步骤操作如图
BurpSuite基础教程第五发:Intruder模块应用之暴力破解—试验篇

  • 在Proxy模块中点击Intercept is off,按钮状态变为Intercept is on,即为开启拦截。(参靠Part2)
  • 拦截抓取登录表单,并发送到Intruder模块。

操作如图
BurpSuite基础教程第五发:Intruder模块应用之暴力破解—试验篇

  • 设置Intruder相关选项。设置payload插入点为username与password、选择攻击方式为Cluster bomb,设置线程。(参考Part5)

操作如图
BurpSuite基础教程第五发:Intruder模块应用之暴力破解—试验篇

  • 开始爆破,等待结果,爆破完成后根据返回包的大小判断出密码。

操作如图
BurpSuite基础教程第五发:Intruder模块应用之暴力破解—试验篇

  • 验证密码是否正确。

BurpSuite基础教程第五发:Intruder模块应用之暴力破解—试验篇

test-01.png (94.94 KB, 下载次数: 3)

下载附件  保存到相册

2016-12-10 14:08 上传

实验结果分析与总结

密码爆破的成成功率在于字典的针对性及字典的大小,理论上来说只要有足够大的字典以及足够多的时间所有的密码都会爆破成功。

思考

如果需要对密码字段进行MD5加密操作,该如何设置Intruder?
答案: 在对密码字典进行设置时,在"payload processing"中添加一条,选择“Hash”->“MD5”
avatar