qileilove

          blog已經轉移至github,大家請訪問 http://qaseven.github.io/

          BurpSuite之HTTP brute暴力破解

           常規的對username/passwprd進行payload測試,我想大家應該沒有什么問題,但對于Authorization: Basic dXNlcm5hbWU6cGFzc3dvcmQ=這樣的問題,很多朋友疑惑了.
            之前,我記得我介紹過burpsuite的intruder功能(BurpSuite之SQL Injection),想必很多人沒什么印象,在此,以HTTP brute重提intruder功能.
            以下面案例進行說明(只作演示之用,具體以自己的目標為準):
            Auth=dXNlcjpwYXNzd29yZA==處,也就是我們的關鍵位置.
            那么具體該如何做呢?大致操作過程如下:
            1.解密base64字符串
            2.生成測試用的payload
            3.利用payload進行測試
            1.解密驗證用的base64字符串
            解密后的字符串為:
            Auth=user:password
            問題來了,針對user:password這種形式的字符串,我們該如何設置payload呢?
            想必很多人在此處了費盡心思。為了解決這個問題,接下來請看第二部分。
            2.生成測試用的payload
            對于這種格式,無法利用burpsuite順利的完成測試,那個就需要豐富對應的payload了.
            我的做法就是,利用burpsuite生成我要的payload文本.
            Auth=§user§§:§§password§
           設置3處payloads,
            1 ------ §user§
            2 ------ §:§
            3 ------ §password§
            然后根據intruder自帶的battering ram/pitchfork/cluster bomb生成payloads(根據自己的需求生成)
            我在此處選擇以cluster bomb為例,利用intruder生成需要的payloads,然后保存到文本文件中.
            3.利用payload進行測試
            測試的時候,我們選用sniper,我們只需一個payload變量

          posted on 2014-10-30 11:16 順其自然EVO 閱讀(246) 評論(0)  編輯  收藏 所屬分類: 測試學習專欄

          <2014年10月>
          2829301234
          567891011
          12131415161718
          19202122232425
          2627282930311
          2345678

          導航

          統計

          常用鏈接

          留言簿(55)

          隨筆分類

          隨筆檔案

          文章分類

          文章檔案

          搜索

          最新評論

          閱讀排行榜

          評論排行榜

          主站蜘蛛池模板: 十堰市| 赤城县| 洮南市| 班戈县| 璧山县| 分宜县| 德钦县| 平武县| 景泰县| 南阳市| 伽师县| 安新县| 句容市| 海南省| 达拉特旗| 达孜县| 广平县| 泊头市| 大洼县| 清水河县| 嵊泗县| 西青区| 宜君县| 平安县| 汉川市| 井冈山市| 滁州市| 唐山市| 九寨沟县| 保康县| 定襄县| 普安县| 历史| 南岸区| 大厂| 固安县| 绥棱县| 巴中市| 泸水县| 深水埗区| 闽侯县|