burp suite的使用——**帐号密码

时间:2024-03-27 13:58:16

burp suite的使用——**帐号密码

声明:本篇文章是本人原创,为什么再次修改提交之后,就通不过原创了呢???只好设置转载。

本篇文章是本人原创!!!
本篇文章是本人原创!!!
本篇文章是本人原创!!!

burp suite的介绍

Burp Suite 是用于攻击web 应用程序的集成平台。它包含了许多Burp工具,这些不同的burp工具通过协同工作,有效的分享信息,支持以某种工具中的信息为基础供另一种工具使用的方式发起攻击。这些工具设计了许多接口,以促进加快攻击应用程序的过程。所有的工具都共享一个HTTP 的请求消息,并能处理对应的http消息,持久性,认证,代理,日志,警报的一个强大的可扩展的框架。

在一个工具处理HTTP 请求和响应时,它可以选择调用其他任意的Burp工具。例如:代理记录的请求可被Intruder 用来构造一个自定义的自动**攻击的准则,也可被Repeater 用来手动重放攻击,也可被Scanner 用来分析漏洞,也可以被Spider(网络爬虫)用来自动搜索内容。Burp Proxy 把所有通过的请求和响应解析为连接和形式,完全地控制了每一个请求,那么就可以以一种非入侵的方式来探测敏感的应用程序。

burp suite常用的模块有:Proxy,Spider,Scanner[仅限专业版],Intruder,Repeater,Sequencer,Decoder,Comparer。它们的作用是:

Proxy——是一个拦截HTTP/S的代理服务器,作为一个在浏览器和目标应用程序之间的中间人,允许拦截,查看,修改在两个方向上的原始数据流。
Spider——是一个应用智能感应的网络爬虫,它能完整的枚举应用程序的内容和功能。
Scanner[仅限专业版]——是一个高级的工具,执行后,它能自动地发现web 应用程序的安全漏洞。
Intruder——是一个定制的高度可配置的工具,对web应用程序进行自动化攻击,如:枚举标识符,收集有用的数据,以及使用fuzzing 技术探测常规漏洞。
Repeater——是一个靠手动操作来重发单独的HTTP 请求,并分析应用程序响应的工具。
Sequencer——是一个用来分析那些不可预知的应用程序会话令牌和重要数据项的随机性的工具。
Decoder——是一个进行手动执行或对应用程序数据智能解码编码的工具。
Comparer——是一个通过一些相关的请求和响应得到两项数据的一个可视化的“差异”的工具。

burp suite实现**

1、所需工具及环境:DVWA平台、burp suite工具

2、实现过程:

1)首先登录到DVWA网站平台上,设置并打开浏览器的代理(127.0.0.1:8888),然后设置并打开Burp Suite的代理(Proxy—Options—Proxy Listeners),使它和浏览器的相同。点击DVWA网站平台上的“Brute Force”选项,开始进行暴力**。burp suite的使用——**帐号密码
burp suite的使用——**帐号密码
2)输入账号和密码,点击Login,Burp Suite会对提交的数据进行抓包。观察抓到的数据包,里面包含提交的username和password,**点击Action下的send to intruder,**进入暴力**界面。
burp suite的使用——**帐号密码
3)点击intruder—positions,为username和password增加“$”,选择attack type为“cluster bomb”;点击intruder—payloads,设置好攻击参数payload和密码字典;点击intruder—start attack,开始**。
burp suite的使用——**帐号密码
burp suite的使用——**帐号密码
4)暴力**完成后,点击Length,使其按序排列。观察到有一行的Length值和其他的不一样,尝试用该账号和密码进行登录,登陆成功。即帐号和密码已被**出来(admin:password)。
burp suite的使用——**帐号密码