【渗透测试】如何使用burpsuite对特殊密码进行爆破

摘要:
Burpsuite的intruder模块其实包含了很多复杂密码的变异方式。可以尝试再decoder中解密这个字符串:这篇文章只是拿tomcat的特殊密码格式举例,burpsuite里还有很多其他格式,需要大家自己去多去联系,孰能生效,才能事半功倍。

爆破是渗透测试中必不可少的一部分,对于没有太大价值可利用的漏洞或是业务只有一个登陆页面时,爆破更是我们的最合适的选择。那么在爆破时,抛去目标系统对爆破频率的限制,如果遇到较为复杂的密码,该如何顺利进行密码破解?

以tomcat为例,首先大家可以先想一想,tomcat后台在提交认证信息时,数据是以何种方式传输,是明文嘛?还是某种加密?还是编码?具体的认证请求包如下所示:

【渗透测试】如何使用burpsuite对特殊密码进行爆破第1张

这边的Authorization字段就是用来做身份认证的,使用的是HTTP Basic认证,用户认证信息就是后面那一串,把他复制到BurpSuite的Decoder模块,使用Base64解码即可获取用户认证信息明文。那么之前的问题也有答案了,tomcat使用base64编码进行认证信息传输,使用的是HTTP Basic认证方式。

【渗透测试】如何使用burpsuite对特殊密码进行爆破第2张

知道用户认证信息提交方式之后,我们可以把抓到的包发送到Intruder中进行爆破准备,但是有一点问题,我们在爆破目标测试系统的账户的时候,账号和密码往往是分离的,那这样其实兜了好几圈,不太好直接爆破。当然有人觉得可以用脚本先拼接所有格用户名和密码再进行编码组成一个新的字典,不是不行,但是这破坏了原有的单纯的密码字典的内容,使这个密码字典变成了只有tomcat可以用,而且每次有新的密码字典和用户名字典想要加入时,都必须经过处理,这样其实就事倍功半了。

Burpsuite的intruder模块其实包含了很多复杂密码的变异方式。知道了tomcat的密码格式,我们下拉intruder模块中的payload标签页的payload type:

【渗透测试】如何使用burpsuite对特殊密码进行爆破第3张

选择custome iterator,就可以进行我们的自定义拼接,position的位置就是我们的拼接方式,那么根据tomcat密码的格式,我们可以很轻松的联想出如何进行拼接,第一位(position1)密码:【渗透测试】如何使用burpsuite对特殊密码进行爆破第4张

【渗透测试】如何使用burpsuite对特殊密码进行爆破第5张

第二位(position2)密码:

【渗透测试】如何使用burpsuite对特殊密码进行爆破第6张

第三位(position3)密码:

【渗透测试】如何使用burpsuite对特殊密码进行爆破第7张

拼接完成后,还需要进行编码。在burpsuite中,对字典进行加密或编码处理,在payload标签页中的payload processing进行,当然首要你要清楚你的进行什么样的处理,到底是加密还是编码:

【渗透测试】如何使用burpsuite对特殊密码进行爆破第8张

选择完成后,就是这样:

【渗透测试】如何使用burpsuite对特殊密码进行爆破第9张

再记得把请求包特殊符号编码去掉=号(因为base64编码大概率会有=)

这样确认之后,直接start attack即可。

【渗透测试】如何使用burpsuite对特殊密码进行爆破第10张

可以尝试再decoder中解密这个字符串:

【渗透测试】如何使用burpsuite对特殊密码进行爆破第11张

这篇文章只是拿tomcat的特殊密码格式举例,burpsuite里还有很多其他格式,需要大家自己去多去联系,孰能生效,才能事半功倍

BTW,安全测试课的同学可以通过学习的网络空间搜索引擎课程来进行tomcat爆破的合法实战。

作  者:Testfan Covan
出  处:微信公众号:自动化软件测试平台
版权说明:欢迎转载,但必须注明出处,并在文章页面明显位置给出文章链接

免责声明:文章转载自《【渗透测试】如何使用burpsuite对特殊密码进行爆破》仅用于学习参考。如对内容有疑问,请及时联系本站处理。

上篇Basler相机外部触发设置(Halcon)Docker(一)下篇

宿迁高防,2C2G15M,22元/月;香港BGP,2C5G5M,25元/月 雨云优惠码:MjYwNzM=

相关文章

XXE漏洞复习版本

题记 昨天把很久之前看的XXE、SSRF、../../目录遍历什么的漏洞详细复习了一遍,又读出来不少新东西。来不及了,我们不能把时间浪费在迷茫上。 这次先整理XXE。XXE,外部传入的XML代码。 本来整理一半放弃了,我觉得人家写的挺好的,自己也理解了,看人家的就行,后来又觉得自己重新整一遍才好,过一遍脑子。 XXE介绍 "攻击者通过向服务器注入指定的xm...

Apache Commons 工具类介绍及简单使用

转自:http://www.cnblogs.com/younggun/p/3247261.html Apache Commons包含了很多开源的工具,用于解决平时编程经常会遇到的问题,减少重复劳动。下面是我这几年做开发过程中自己用过的工具类做简单介绍。 组件 功能介绍 BeanUtils 提供了对于JavaBean进行各种操作,克隆对象,属性等等....

Qt Base64 编解码工具

需求:两台主机之间只能通过剪贴板文本通信,要求将主机A的文件拷贝到主机B(具体场景嘛,懂的都懂)。对于NotePad++等文本编辑器,打开较大的文件进行Base64 encode/decode 容易崩溃失败,于是想写个工具,在主机A从文本Base64 encode到剪贴板,在主机B直接从剪贴板Base64 decode还原出原始的文件,从而实现文件拷贝 D...

java加解密(一)

1、杂谈   1、古典密码学     核心:替换法/位移法(凯撒加密)     破解方法:频率分析法,即研究字母和字母组合在文本中出现的概率。   2、近代密码学:     恩尼格玛机     被图灵破解   3、现代密码学:     1、散列函数:散列函数,也叫杂凑函数、摘要函数或哈希函数,可将任意长度的消息经过运算,变成固定长度数值,常...

MSSQL无落地文件执行Rootkit-WarSQLKit

0x00 前言 在本文中,我们将处理一个很长时间以来一直待解决的问题:MSSQL Rootkit。到目前为止,针对MS-SQL所描述的大多数命令执行都是调用“xp_cmdshell”和“sp_OACreate”存储过程的。因此,如果在没有xp_cmdshell和sp_OACreate存储过程的MSSQL服务器上拥有“sa”帐户或任何具有“sysadmin”...

致远oa漏洞payload分析

————背景说明———— 致远 OA 系统中,A8的一些版本存在任意文件写入漏洞。攻击者在无需登录的情况下可通过向 URL /seeyon/htmlofficeservlet 以POST方式上传特殊构造的数据,以此向目标服务器写入任意文件,包括webshell,目前大多数使用某payload上传cmd马,写入成功后可执行任意系统命令进而控制目标服务器。 由...