其他分享
首页 > 其他分享> > burpsuite工具抓包及Intruder暴力破解的使用

burpsuite工具抓包及Intruder暴力破解的使用

作者:互联网

本专栏是笔者的网络安全学习笔记,一面分享,同时作为笔记

前文链接

  1. WAMP/DVWA/sqli-labs 搭建

前言

仅供交流分享,禁止用于非法用途
上篇已经搭建好了靶机,这篇简单讲解工具burpsuite的使用,以及用burpsuiteIntruder暴力破解密码。


ButpSuite工具安装

参考文章:

https://www.ddosi.com/b309/
我是按照这篇文章安装的burpsuite,可以自己参考这篇文章。

首先需要下载jdk,要下载jdk9及以上版本,我这里下载的是jdk11
在这个网盘(https://w.ddosi.workers.dev/)里有jdk的下载文件,可以自行选择下载不同版本的jdk。 (推荐和笔者下载相同版本的jdk[jdk11],防止出现问题)
在下载好jdk后,需要配置环境变量
1.右键此电脑,选择属性

在这里插入图片描述

2.点击右侧的高级系统设置
在这里插入图片描述

3.点击环境变量
在这里插入图片描述
4.在变量path中加入jdk的bin路径(例如我的Jdk安装位置是[D:\Program\java],那我加入的就是[D:\Program\java\bin])
在这里插入图片描述
在这里插入图片描述
然后点击 确定->确定->确定。打开dos,输入java -versionjavac -version,如果没有报错,那就是成功了,如图
在这里插入图片描述

安装好jdk 后去https://w.ddosi.workers.dev这个网盘https://w.ddosi.workers.dev/%E9%9B%A8%E8%8B%81%E7%BD%91%E7%AB%99%E5%88%86%E4%BA%AB/burp/burp_suite_pro_v2020.5/下载burpsuite_pro_v2020.5.rar,解压这个压缩包(密码是www.ddosi.com)
解压好后是这样的
在这里插入图片描述
1打开激活.vbs
在这里插入图片描述
2.点击run
在这里插入图片描述
3.点击I Accpet,然后在这个框里粘贴最开始文件里的那一串奇怪符号
在这里插入图片描述
在这里插入图片描述
4.点击Next->Manual activation
在这里插入图片描述
5.点击Copy request在先前的框里点击Ctrl V粘贴,然后将下面那个框里的内容粘贴到最后的框里
在这里插入图片描述
6.再点击Next就激活成功了
7.双击运行创建桌面快捷方式.bat文件,创建桌面快捷方式,方便打开
在这里插入图片描述
在这里插入图片描述


BurpSuite代理设置

我们已经安装并且激活了 BurpSuite pro 2020-5,接下来我们讲解一下如何给 BurpSuite设置代理

这里以Chrome浏览器为例,剩下篇幅中BurpSuite用bp简称
参考文章:https://www.jianshu.com/p/eba4077ab1ef
Chrome浏览器版本: 87.0.4280.88
首先打开bp->Proxy->Options
在这里插入图片描述
在这里有一个代理监听器,选中它,点击编辑,将端口改为9999(也可以改成其他你喜欢的,但不能和已有的程序冲突)
在这里插入图片描述
接下来下面的"拦截客户端请求"和"服务器响应拦截"的那几个框都打上勾
在这里插入图片描述
注:刚才的操作每次重启bp都要做一次
接下来打开Chrome浏览器,输入网址
https://chrome.google.com/webstore/detail/falcon-proxy/gchhimlnjdafdlkojbffdkogjhhkdepf?hl=zh-CN
点击添加至 Chrome
在这里插入图片描述
添加拓展程序
在这里插入图片描述
就会自动帮你添加到拓展程序,如图
在这里插入图片描述

接下来在右上角点击新添加的拓展程序,进行设置
在这里插入图片描述
按照你之前在bp里的配置进行设置
在这里插入图片描述
完事后打开代理
在这里插入图片描述
此外还要导入一下证书


打开bp->Proxy->Options->导入/导出CA证书
在这里插入图片描述
DER格式的证书-下一个
在这里插入图片描述

在这里选择一个文件
在这里插入图片描述
再下一步就导入成功了
接下来打开浏览器
输入:chrome://settings/security?search=%E8%AF%81%E4%B9%A6
找到证书管理
在这里插入图片描述
导入
在这里插入图片描述
然后就是无脑导入,自己弄吧。


抓包

在完成上述步骤后,在右上角就可以打开代理,此时访问网页在bp中就会有记录

在这里插入图片描述
在这里插入图片描述
然后我们就可以进行数据包的截获,修改,处理
例如我之前用jsp写了一个简易的登录界面
在这里插入图片描述
输入账号密码,点击提交,发现bp中有了记录
在这里插入图片描述
在bp中查看参数可以看到我输入的账号和密码
在这里插入图片描述
注:bp在抓本地(localhost)包时,不能用localhost访问,否则抓不到,要用ip地址访问,才能抓到包


Intruder暴力破解密码

1.破解一个未知量

还是我之前的那个用jsp写的登录界面,账号是 admin,密码是 123456 接下来输入账号admin,密码随便输一个,点击提交。

在这里插入图片描述
在bp中找到抓到的数据包,看到输入的账号和密码
在这里插入图片描述
此时要暴力破解密码,右键请求,发送给测试器
在这里插入图片描述
点击上方的Intruder,点击Positions,可以看到请求
在这里插入图片描述
在攻击类型这里选择 狙击手 ,点击右侧按钮"清除"。用鼠标选中需要破解的内容,点击添加在这里插入图片描述
再点击Payload,将有效载荷类型改为 运行时文件 。在下方选择自己的密码字典
在这里插入图片描述
点击Options,可以更改线程数量等
在这里插入图片描述全部设置完成后,点击测试器,开始攻击
在这里插入图片描述
在这里插入图片描述
开始攻击后,bp会读取文件中的密码,并且进行暴力测试
bp不会告诉你正确的密码,但正确的密码会有不同的长度
在这里插入图片描述
得到密码是123456

2.破解两个未知量

还是先抓到请求包

在这里插入图片描述
发送到测试器
攻击类型:集束炸弹。还是选中爆破内容
在这里插入图片描述
在Payload中,将有效载荷集改为2,其他的相同
在这里插入图片描述

这里最好把线程调高些,因为会比较慢
这里我就不演示了,长度不同的就是

标签:暴力破解,jdk,包及,burpsuite,密码,点击,bp,ddosi,https
来源: https://blog.csdn.net/realmels/article/details/111412441