Burp Suite破解简单密码实验

Burp Suite破解简单密码实验(本人自己的账号和密码)。

    首先BP的默认代理地址是127.0.0.1,默认端口是:8080,在BP中生成CA证书(der格式)并导入Firefox浏览器的证书设置中。通过证书就可以拦截HTTPS的流量。其次将浏览器的连接设置改为“手动配置代理”,输入BP默认地址和端口。最后,在BP的proxy标签下就可以拦截流量,如图01所示。

    图01  BP基本配置

    接下来演示单一密码破解:

    1. 首先输入用户名和静态验证码,并随便输入一组密码。此时先不急着点击登录按钮。如图02所示。

    图02  登录界面

    • 其次,打开BP,在proxy中的Intercept标签中点击Intercept is on开始拦截流量,如图03所示。

    图03  使用BP拦截的流量

    可见刚刚输入的用户名、密码和验证码登信息。其中的倒数第二行有个验证码needcheck命令,我们需要将true改为false。然后在此界面单击鼠标右键选择send to intruder。

    然后在Intruder界面中先点击Clear$,再选中password后面需要爆破的位置,点击Add$添加表识。

    由于是单个密码破解,在attack type中选择Sniper(狙击手)模式,然后在Payload标签中选择Payload set:1,Payload type:simple list。

    接着在Payload settings中点击左侧的load添加字典文件。如图04所示。

    图04  导入字典

    最后点击右上角的Start attack开始爆破,如图05所示。

    图05  爆破结果

    最后根据Length的值判断第四行的密码就是真实密码。(与前后的值差别大,即可能为真实密码)

    关闭拦截后,在网页中输入破解出来的密码,结果可以登录进去。

    发现的问题:

    1. 跑字典的速度较慢,效率低,可能是自己的电脑性能不够。
    2. 爆破密码时,有时候字典里面有正确密码却不能识别。
    3. 目前还不会同时破解多个密码。
    4. 有动态验证码的网页不好操作。