当前位置: 首页 > article >正文

[网络安全]BurpSuite爆破实战解题详析之BUUCTF Brute 1

免责声明:本文仅分享AntSword渗透相关知识,不承担任何法律责任。 
请读者自行安装BurpSuite,本文不再赘述。 
在用户名和密码都未知的情况下,进行用户名、密码的组合爆破,效率极低。 
先爆破用户名,再利用得到的用户名爆破密码,将提高爆破速度。

BUUCTF Brute 1

题目

在这里插入图片描述

操作

  1. Burp抓包

在这里插入图片描述单独抓包时回显仅用户名错误,考虑先爆破用户名。

  1. 添加数据包中账号密码,再发送到intruder

在这里插入图片描述在位置板块选择攻击类型:攻击手。对username添加payload位置

攻击类型说明

在这里插入图片描述

  • Sniper:对变量进行依次破解,仅一个字典

  • Battering ran:对变量进行同时破解,用户名和密码相同,仅一个字典
    即用户名为1密码为1、用户名为2密码为2等进行爆破

  • pitch fork:每个变量对应一个字典,用户名和密码一一对应,两个字典
    即用户名字典的第一个payload与密码字典的第一个payload、用户名字典的第二个payload与密码字典的第二个payload等进行爆破

  • Cluster bomb:每个变量对应一个字典,并且交集破解尝试每一个组合,每个用户和每个密码进行匹配,两个字典
    即用户名字典的第一个payload与密码字典的第一个至最后一个进行组合爆破、用户名字典的第二个payload与密码字典的第一个至最后一个进行组合爆破等

  1. 在payload板块添加字典

在这里插入图片描述

  1. 启动爆破

在这里插入图片描述
找到返回长度异于其它payload的请求(在此实例中即为admin),响应页面回显密码错误,为四位数字
说明用户名admin是合法的,但密码要求四位数字。

  1. 爆破密码

对password添加payload位置,如下:
在这里插入图片描述在payload板块定义payload集为数值类型,指定数值范围为0000~9999,以1逐次递增,且数值不含小数。如下:
在这里插入图片描述

  1. 开始爆破

在这里插入图片描述由上可知,发送到第6491个请求时才爆破出密码为6491,而这个过程是十分慢的。

线程问题

可采用合适的多线程、低访问间隔以加快爆破速度。
在这里插入图片描述


http://www.kler.cn/a/472252.html

相关文章:

  • 2025运维故障记 2 | 1/6 哪吒汽车官网无法正常访问
  • linux下的MongoDB手动安装部署详解
  • Perlin Noise算法
  • maven的pom.xml配置详解
  • 为什么ip属地一会河南一会江苏
  • Spring Boot项目中使用单一动态SQL方法可能带来的问题
  • 《Opencv》信用卡信息识别项目
  • 【NLP高频面题 - Transformer篇】Position encoding为什么选择相加而不是拼接呢?
  • 2. 模型和算法
  • thinkphp通过html生成pdf
  • C#设计模式(行为型模式):观察者模式
  • 国产编辑器EverEdit - 如何对汉字按笔划数排序?
  • 态势感知是自动化,势态知感是智能化
  • Excel表头/字段一致的表格拼接【python语言】
  • 【UE5 C++课程系列笔记】22——多线程基础——FRunnable和FRunnableThread
  • fmql裸跑编译过程记录
  • Allure 集成 pytest
  • 学习echarts折线图tooltip属性中formatter文字设置不同颜色的方法
  • 新型企业电站 源网荷储充一体化管理系统 EMS3.0具备哪些功能?
  • 太速科技-754-基于Agilex™ 7 FPGA F 系列的PCIe4.0X16 加速卡