freeBuf
主站

分类

漏洞 工具 极客 Web安全 系统安全 网络安全 无线安全 设备/客户端安全 数据安全 安全管理 企业安全 工控安全

特色

头条 人物志 活动 视频 观点 招聘 报告 资讯 区块链安全 标准与合规 容器安全 公开课

官方公众号企业安全新浪微博

FreeBuf.COM网络安全行业门户,每日发布专业的安全资讯、技术剖析。

FreeBuf+小程序

FreeBuf+小程序

Burpsuite教程与技巧之HTTP brute暴力破解
2013-02-28 10:54:10

感谢Gall投递

常规的对username/passwprd进行payload测试,我想大家应该没有什么问题,但对于Authorization: Basic dXNlcm5hbWU6cGFzc3dvcmQ=这样的问题,很多朋友疑惑了.

之前,我记得我介绍过burpsuite的intruder功能(BurpSuite教程与技巧之SQL Injection),想必很多人没什么印象,在此,以HTTP brute重提intruder功能.

以下面案例进行说明(只作演示之用,具体以自己的目标为准)

Auth=dXNlcjpwYXNzd29yZA==处,也就是我们的关键位置.

那么具体该如何做呢?大致操作过程如下:


1.解密base64字符串
2.生成测试用的payload
3.利用payload进行测试

1.解密验证用的base64字符串

解密后的字符串为:


Auth=user:password


问题来了,针对user:password这种形式的字符串,我们该如何设置payload呢?

想必很多人在此处了费尽心思。为了解决这个问题,接下来请看第二部分。

2.生成测试用的payload

对于这种格式,无法利用burpsuite顺利的完成测试,那个就需要丰富对应的payload了.

我的做法就是,利用burpsuite生成我要的payload文本.


Auth=§user§§:§§password§


设置3处payloads,


1 ------ §user§
2 ------ §:§
3 ------ §password§


然后根据intruder自带的battering ram/pitchfork/cluster bomb生成payloads(根据自己的需求生成)

我在此处选择以cluster bomb为例,利用intruder生成需要的payloads,然后保存到文本文件中.

3.利用payload进行测试

测试的时候,我们选用sniper,我们只需一个payload变量

若有不足之处,欢迎指正.

本文作者:, 转载请注明来自FreeBuf.COM

# Burp Suite # burpsuite # burp # burte # 爆破
被以下专辑收录,发现更多精彩内容
+ 收入我的专辑
评论 按时间排序

登录/注册后在FreeBuf发布内容哦

相关推荐
  • 0 文章数
  • 0 评论数
  • 0 关注者
登录 / 注册后在FreeBuf发布内容哦
收入专辑