针对用户名和密码的破解,可以有以下方式:
1、已知用户名,未知密码。
2、用户名和密码都未知。
3、已知密码,未知用户名。
可以利用Burpsuite Intruder模块进行暴力破解。

这里使用DVWA作为演示

关于DVWA的安装请参考下面文章

一、已知用户名,未知密码。

访问DWVS
默认账号:admin
密码:password
1.DWVA首页.JPG
登陆后找到暴力破解的靶场:Brute Force
如图
2.JPG
打开抓包:

这里可能有人使用火狐浏览器无法抓取到localhost或者127.0.0.1的数据,下面是解决办法


随便输入账号密码
点击登陆
然后会被抓包工具截取,下面可以看到我们输入大账号以及密码
token无法破解.JPG
这里会有token,使得我们无法正常破解,我们得去更换一下靶场的难度

关于token的介绍

更换靶场难度:
选择到低,点提交即可
4.JPG
然后再返回到暴力破解靶场,打开抓包,随便输入账号密码,点击登陆,抓包模块会截取
打开burpsuite
我们会发现没了token值
然后点action,选择发送到Intruder
6.png
然后我们点击进入到Intruder模块
这里的taget我们先不管
7.JPG
直接进入到 positions
8.png

这里我们有几种破解模式,Sniper模式表示只有一个是未知的变量

具体我们可以看下面文章

我们选择Sniper模式

然后多点几遍右边的clear,表示清除变量,因为有时候软件会自己为你添加变量为了提醒你,所以我们要点清除

然后鼠标选中你要破解的值,
这里我们要破解的值是密码,所以选中admin
然后点右边的 add
然后就会看到admin两边多了$$
10.JPG
然后就是进入paylods
破解类型我们选择:runtime file
表示从文件中加载密码
再选中我们准备好的密码
11.1.JPG
11.JPG
我已经再这个password.txt文件中加入了正确的密码
然后我们就点击 start attack 开始爆破

爆破完成后,burpsuite会展示窗口
13.JPG

长度最长的就是正确密码了

我们也可以点进去查看响应
14.JPG

二.已知密码,用户名未知

和已知用户名类似,只需要把用户名当成变量即可

三.用户名,密码都未知

依旧对Brute Force的账号密码提交进行截取
15.1.JPG
转到Intruder模块
15.JPG
这里的attack type(攻击类型)我们选择 Cluster bomb
大概就是有两个变量需要爆破

然后老样子,多点几次clear,清除系统帮我们选择的变量

然后选择你输入的账号,点右边的 add
同理,选中你输入的密码,点 add
16.JPG
然后转到 payloads选择我们的字典
17.JPG

我们先选择第一个变量的字典,依旧使用runtime file(文件中的字典)
因为第一个变量是用户名,所以我们的字典文件选择到用户的
18.JPG
然后再同理选择第二个变量的字典
19.JPG
点右上角的 start attack 开始爆破
然后burpsuite会给你返回结果
依旧点长度最长的,查看它的响应,可以看到是登陆成功,说明是正确密码
21.JPG

Last modification:April 2nd, 2020 at 09:58 pm
创作不易,请随意赞赏