qileilove

          blog已經轉移至github,大家請訪問 http://qaseven.github.io/

          BurpSuite之HTTP brute暴力破解

           常規的對username/passwprd進行payload測試,我想大家應該沒有什么問題,但對于Authorization: Basic dXNlcm5hbWU6cGFzc3dvcmQ=這樣的問題,很多朋友疑惑了.
            之前,我記得我介紹過burpsuite的intruder功能(BurpSuite之SQL Injection),想必很多人沒什么印象,在此,以HTTP brute重提intruder功能.
            以下面案例進行說明(只作演示之用,具體以自己的目標為準):
            Auth=dXNlcjpwYXNzd29yZA==處,也就是我們的關鍵位置.
            那么具體該如何做呢?大致操作過程如下:
            1.解密base64字符串
            2.生成測試用的payload
            3.利用payload進行測試
            1.解密驗證用的base64字符串
            解密后的字符串為:
            Auth=user:password
            問題來了,針對user:password這種形式的字符串,我們該如何設置payload呢?
            想必很多人在此處了費盡心思。為了解決這個問題,接下來請看第二部分。
            2.生成測試用的payload
            對于這種格式,無法利用burpsuite順利的完成測試,那個就需要豐富對應的payload了.
            我的做法就是,利用burpsuite生成我要的payload文本.
            Auth=§user§§:§§password§
           設置3處payloads,
            1 ------ §user§
            2 ------ §:§
            3 ------ §password§
            然后根據intruder自帶的battering ram/pitchfork/cluster bomb生成payloads(根據自己的需求生成)
            我在此處選擇以cluster bomb為例,利用intruder生成需要的payloads,然后保存到文本文件中.
            3.利用payload進行測試
            測試的時候,我們選用sniper,我們只需一個payload變量

          posted on 2014-10-30 11:16 順其自然EVO 閱讀(246) 評論(0)  編輯  收藏 所屬分類: 測試學習專欄

          <2014年10月>
          2829301234
          567891011
          12131415161718
          19202122232425
          2627282930311
          2345678

          導航

          統計

          常用鏈接

          留言簿(55)

          隨筆分類

          隨筆檔案

          文章分類

          文章檔案

          搜索

          最新評論

          閱讀排行榜

          評論排行榜

          主站蜘蛛池模板: 龙川县| 疏附县| 鹤壁市| 荃湾区| 静宁县| 伊春市| 陕西省| 和平区| 闽侯县| 鄂州市| 大竹县| 玛纳斯县| 和顺县| 玉山县| 名山县| 卢氏县| 兴国县| 芦溪县| 乌拉特中旗| 常德市| 铜陵市| 土默特左旗| 望江县| 蓝田县| 漯河市| 高清| 盈江县| 金湖县| 迭部县| 巢湖市| 开远市| 萍乡市| 华宁县| 长治市| 龙陵县| 威信县| 浪卡子县| 宜兴市| 信丰县| 滕州市| 于都县|