针对用户名和密码的破解,可以有以下方式:
1、已知用户名,未知密码。
2、用户名和密码都未知。
3、已知密码,未知用户名。
可以利用Burpsuite Intruder模块进行暴力破解。这里使用DVWA作为演示
关于DVWA的安装请参考下面文章
一、已知用户名,未知密码。
访问DWVS
默认账号:admin
密码:password
登陆后找到暴力破解的靶场:Brute Force
如图
打开抓包:
随便输入账号密码
点击登陆
然后会被抓包工具截取,下面可以看到我们输入大账号以及密码

关于token的介绍
更换靶场难度:
选择到低,点提交即可

然后再返回到暴力破解靶场,打开抓包,随便输入账号密码,点击登陆,抓包模块会截取
打开burpsuite
我们会发现没了token值
然后点action,选择发送到Intruder

然后我们点击进入到Intruder模块
这里的taget我们先不管

直接进入到 positions

这里我们有几种破解模式,Sniper模式表示只有一个是未知的变量
具体我们可以看下面文章
我们选择Sniper模式
然后鼠标选中你要破解的值,
这里我们要破解的值是密码,所以选中admin
然后点右边的 add
然后就会看到admin两边多了$$

然后就是进入paylods
破解类型我们选择:runtime file
表示从文件中加载密码
再选中我们准备好的密码


我已经再这个password.txt文件中加入了正确的密码
然后我们就点击 start attack 开始爆破
爆破完成后,burpsuite会展示窗口
我们也可以点进去查看响应

二.已知密码,用户名未知
三.用户名,密码都未知
依旧对Brute Force的账号密码提交进行截取
转到Intruder模块
这里的attack type(攻击类型)我们选择 Cluster bomb
大概就是有两个变量需要爆破
然后选择你输入的账号,点右边的 add
同理,选中你输入的密码,点 add

然后转到 payloads选择我们的字典

我们先选择第一个变量的字典,依旧使用runtime file(文件中的字典)
因为第一个变量是用户名,所以我们的字典文件选择到用户的
然后再同理选择第二个变量的字典
点右上角的 start attack 开始爆破
然后burpsuite会给你返回结果
依旧点长度最长的,查看它的响应,可以看到是登陆成功,说明是正确密码