使用burpsuite模拟爆破

信息安全不简单鸭 2024-08-01 00:08:40

这个实验本身不难,也是学习burpsuite的intruder暴力破解模块,不过这次生成的载荷的过程更有意思,因为是ABC三部分组成的(用户名:密码),并在最后对整体进行base64编码,可见burpsuite暴力破解功能的强大。

ailx10

网络安全优秀回答者

网络安全硕士

去咨询

前提:准备好docker环境,下载好书籍配套实验环境,进入目录 ,开始复现漏洞

docker-compose build //可选docker-compose up -d

完成试验后,记得删除漏洞环境哦~~

docker-compose downdocker system prune -a -f //可选

简单访问一下,说明暴力破解漏洞环境搭建成功了

先尝试登录,通过burpsuite观察请求内容

发现输入的用户名密码是Base64编码的,并且在请求头中,这个叫HTTP基础认证

将其发送到intruder模块

选择custom interator,position1填写用户名集合

position2填写冒号(:)

position3填写密码集合

在payload processing中添加一个编码,选择base64编码,这是对原始的载核进行base64编码

取消下面的payload encoding

点击start attack,启动暴力破解,注意状态码200 ok,成功获得tomcat管理后台密码,载核是dG9tY2F0OnRvbWNhdA==,解码后是tomcat:tomcat

发布于 2023-10-01 07:57・IP 属地美国

0 阅读:0

信息安全不简单鸭

简介:感谢大家的关注