首页 > 其他分享 >[网络安全]BurpSuite爆破实战解题详析之BUUCTF Brute 1

[网络安全]BurpSuite爆破实战解题详析之BUUCTF Brute 1

时间:2023-05-02 22:24:52浏览次数:35  
标签:BUUCTF 爆破 Brute BurpSuite 密码 用户名 payload 字典

免责声明:本文仅分享AntSword渗透相关知识,不承担任何法律责任。
请读者自行安装BurpSuite,本文不再赘述。
在用户名和密码都未知的情况下,进行用户名、密码的组合爆破,效率极低。
先爆破用户名,再利用得到的用户名爆破密码,将提高爆破速度。

BUUCTF Brute 1

题目

在这里插入图片描述

操作

  1. Burp抓包

在这里插入图片描述单独抓包时回显仅用户名错误,考虑先爆破用户名。

  1. 添加数据包中账号密码,再发送到intruder

在这里插入图片描述在位置板块选择攻击类型:攻击手。对username添加payload位置

攻击类型说明

在这里插入图片描述

  • Sniper:对变量进行依次破解,仅一个字典

  • Battering ran:对变量进行同时破解,用户名和密码相同,仅一个字典
    即用户名为1密码为1、用户名为2密码为2等进行爆破

  • pitch fork:每个变量对应一个字典,用户名和密码一一对应,两个字典
    即用户名字典的第一个payload与密码字典的第一个payload、用户名字典的第二个payload与密码字典的第二个payload等进行爆破

  • Cluster bomb:每个变量对应一个字典,并且交集破解尝试每一个组合,每个用户和每个密码进行匹配,两个字典
    即用户名字典的第一个payload与密码字典的第一个至最后一个进行组合爆破、用户名字典的第二个payload与密码字典的第一个至最后一个进行组合爆破等

  1. 在payload板块添加字典

在这里插入图片描述

  1. 启动爆破

在这里插入图片描述
找到返回长度异于其它payload的请求(在此实例中即为admin),响应页面回显密码错误,为四位数字
说明用户名admin是合法的,但密码要求四位数字。

  1. 爆破密码

对password添加payload位置,如下:
在这里插入图片描述在payload板块定义payload集为数值类型,指定数值范围为0000~9999,以1逐次递增,且数值不含小数。如下:
在这里插入图片描述

  1. 开始爆破

在这里插入图片描述由上可知,发送到第6491个请求时才爆破出密码为6491,而这个过程是十分慢的。

线程问题

可采用合适的多线程、低访问间隔以加快爆破速度。
在这里插入图片描述

总结

以上为[网络安全]BurpSuite爆破实战解题详析,以BUUCTF Brute 1为基础分享Burp爆破姿势。
后续会分享DVWA之Brute Force攻击姿势及解题详析合集。
我是秋说,我们下次见。

标签:BUUCTF,爆破,Brute,BurpSuite,密码,用户名,payload,字典
From: https://www.cnblogs.com/qiushuo/p/17368410.html

相关文章

  • [网络安全]DVWA之Brute Force攻击姿势及解题详析合集
    免责声明:本文仅分享Burp爆破相关知识,不承担任何法律责任。DVWA及Brup请读者自行安装,本文不再赘述。同类文章参考:[网络安全]BurpSuite爆破实战解题详析之BUUCTFBrute1DVWA之BruteForce攻击之lowlevel思路:先爆用户名,再爆密码。抓包后给username添加payload位置添加Bu......
  • KaliLinux安装Burpsuite
    注意事项1.注意linux位数安装jdk之前先输出uname-a,看看kalilinux是32位的还是64位,例如此处我的kali是32位的,因此需下载的是32位的jdk2.jdk版本jdk版本最好是oracle的,若使用的是openjdk很可能会出现burpsuite闪退现象安装JDK1.解压jdk将jdk压缩包解压至kali的/opt目录......
  • BUUCTF MISC 81 - 100
    81、吹着贝斯扫二维码https://blog.csdn.net/m0_46631007/article/details/119965593下载题目后得到很多未知格式的文件以及一个加密的压缩包先用winhex随便查看一个文件,发现是JPG文件使用cmd的ren命令批量重命名ren**.jpg,发现是二维码碎片,但是不知道拼接的顺序再用十六进制器......
  • (a)ttempt SQL Ping and Auto Quick Brute Force 续2——原因
    今晚再次调试,发现生成的h2b.exe无法运行,这个文件用来把hex转换成bin,而且后面的代码,似乎也有问题:print"Metasploitpayloaddelivered.."print"Convertingourpayloadtobinary,thismaytakeafew..."query5=("""xp_cmdshell'h2bmetasploit%s&......
  • DVWA Brute Force爆破
    1、介绍该功能演示的是账号密码场景,对密码的爆破,对账号是已知的。本章仅进行简单记录,相关技术在其他文章整理。比如burp使用,php代码,python脚本。2、简单型没有做任何处理,可以爆破掉,但实际也可以sql注入。(burp爆破由中等演示,sql注入在sql注入模块演示)3、中等做了sql注入预防,b......
  • BurpSuite密码爆破技巧
    在渗透测试中,弱口令是一种常见的安全漏洞,因为许多用户倾向于使用简单的、容易猜测的口令,攻击者可以通过尝试不同的口令组合,找到正确的口令,从而获取系统的访问权限。因此,弱口令是渗透测试中必须重点关注的一个方面。这里说下使用BurpSuite爆破弱口令的一些技巧,适合小白。BurpSuit......
  • Buuctf刷题Web 基础1
    1、[极客大挑战2019]EasySQL1题目,页面很酷炫!尝试一下万能密码提交得到flag{a21e57ef-6b2f-443e-a2fa-74635e6ce5aa}2、[极客大挑战2019]Havefun1题目是很可爱的一只小猫没有什么发现,F12检查一下于是乎传参http://84ceb43a-fd23-433b-9e30-84c174fd9b94.node4.buuoj.cn:81/?cat=......
  • BurpSuite设置上游代理访问内网
    转载原文原理知道了后,开始!拿到B的shell后,添加路由拿到B的shell后,开启sock4在D主机上设置好最后成功抓到包......
  • Buuctf刷题Crypto 5day
    1、[WUSTCTF2020]佛说:只能四天先看题目,给了三个文件:尊即寂修我劫修如婆愍闍嚤婆莊愍耨羅嚴是喼婆斯吶眾喼修迦慧迦嚩喼斯願嚤摩隸所迦摩吽即塞願修咒莊波斯訶喃壽祗僧若即亦嘇蜜迦須色喼羅囉咒諦若陀喃慧愍夷羅波若劫蜜斯哆咒塞隸蜜波哆咤慧聞亦吽念彌諸嘚嚴諦咒陀叻咤叻諦缽隸祗......
  • buuctf.crypto.NCTF2019]childRSA
    预期解法Pollard'sp-1method题目fromrandomimportchoicefromCrypto.Util.numberimportisPrime,sieve_baseasprimesfromflagimportflagdefgetPrime(bits):whileTrue:n=2whilen.bit_length()<bits:n*=cho......