Burp 表单爆破(附安装教程)

本文仅供学习参考,严禁用于非法用途

准备工作

Pikachu 靶场搭建

Pikachu 是一个用于 Web 渗透测试的靶场,具体细节及安装可以参考我上一篇博客:《Web 漏洞靶场 Pikachu 简介》

Burp 安装

Burp Suite 是用于攻击 web 应用程序的集成平台。它包含了许多工具,并为这些工具设计了许多接口,以促进加快攻击应用程序的过程。所有的工具都共享一个能处理并显示HTTP 消息,持久性,认证,代理,日志,警报的一个强大的可扩展的框架。

Burp 破解

$ pwd
/Applications/Burp Suite Community Edition.app/Contents/java/app

$ ls -n
total 55424
-rwxr-xr-x@ 1 501  80     65220 Feb 19 15:53 burp-loader-keygen.jar
drwxr-xr-x  3 501  80        96 Feb 19 15:51 burpbrowser
-rw-r--r--  1 501  80  28215285 Feb 19 15:53 burpsuite_community.jar
  • 运行注册机
$ java -jar ./burp-loader-keygen.jar
  • 点击 Run,选择手动激活,拷贝请求数据到注册机,拷出算号结果,完成注册。

  • 正常激活后每次启动都需要通过 burp-loader-keygen.jar 启动,可以添加一条 alias,简化启动

DIR_BURP="/Applications/Burp\ Suite\ Community\ Edition.app/Contents/java/app"
alias burp="java -Xbootclasspath/p:$DIR_BURP/burp-loader-keygen.jar -jar $DIR_BURP/burpsuite_community.jar"

爆破字典

$ git clone https://github.com/rootphantomer/Blasting_dictionary.git

这个仓库里有一些常用字典,目录如下

-rwxr-xr-x   1 501  20     2344 Nov 14  2017 3389爆破字典.txt
-rwxr-xr-x   1 501  20     5176 Nov 14  2017 NT密码.txt
-rwxr-xr-x   1 501  20       35 Nov 14  2017 README.md
drwxr-xr-x   4 501  20      128 Nov 14  2017 a5+pudn源代码目录103W+
-rwxr-xr-x   1 501  20     3637 Nov 14  2017 baopo.py
-rwxr-xr-x   1 501  20       54 Nov 14  2017 big_dictionary.txt
-rwxr-xr-x   1 501  20      500 Nov 14  2017 jiahouzhui.py
-rwxr-xr-x   1 501  20    18284 Nov 14  2017 liunx_users_dictionaries.txt
-rwxr-xr-x   1 501  20     8846 Nov 14  2017 renkoutop.txt
-rwxr-xr-x   1 501  20     1015 Nov 14  2017 top100password.txt
-rwxr-xr-x   1 501  20  9273839 Nov 14  2017 top10W.txt
-rwxr-xr-x   1 501  20    22534 Nov 14  2017 top500姓名组合.txt
-rwxr-xr-x   1 501  20      134 Nov 14  2017 weblogic默认密码列表.txt
-rwxr-xr-x   1 501  20   144194 Nov 14  2017 webshellPassword.txt
drwxr-xr-x  14 501  20      448 Nov 14  2017 目录
-rwxr-xr-x   1 501  20     2107 Nov 14  2017 字典.txt
-rwxr-xr-x   1 501  20    40710 Nov 14  2017 后台路径.txt
-rwxr-xr-x   1 501  20    62027 Nov 14  2017 常用密码.txt
-rwxr-xr-x   1 501  20   174888 Nov 14  2017 渗透字典.txt
-rwxr-xr-x   1 501  20    17830 Nov 14  2017 突破密码.txt
-rwxr-xr-x   1 501  20     1101 Nov 14  2017 装机密码.txt
drwxr-xr-x   6 501  20      192 Nov 14  2017 美国人字典
-rwxr-xr-x   1 501  20    71357 Nov 14  2017 常用用户名.txt
-rwxr-xr-x   1 501  20    10197 Nov 14  2017 数据库地址.txt
drwxr-xr-x   4 501  20      128 Nov 14  2017 撞库邮箱和密码
-rwxr-xr-x   1 501  20     1616 Nov 14  2017 自己收集的密码.txt
drwxr-xr-x   3 501  20       96 Nov 14  2017 各类黑客大牛后门密码
drwxr-xr-x   4 501  20      128 Nov 14  2017 常用英文用户名和奇葩密码

以上工具准备齐全了,就可以进入我们的正题了

配置代理

首先在 Proxy > Options > Proxy Listeners 可以看到默认的代理设置在本地 8080 端口,因此我们需要给浏览器设置 HTTP 代理。

为了和我正常 Chrome 使用环境隔离开,我使用 Firefox 作为我的测试浏览器。但是 Firefox 默认本地流量不会走代理,所以我们还需要另外设置一下。

  1. Firefox 打开 about:config
  2. 搜索 network.proxy.allow_hijacking_localhost
  3. 双击该项,将其值改为 ture,允许 localhost 劫持

开始爆破

输入用户名密码 admin/admin,然后就能抓到 /bf_form.php 请求了,直接右键 Send to Intruter

Intruder > Position 里就能看到刚才发过来的请求,我们这里使用 Cluster Bomb 模式,设置 usernamepassword 两个变量

Interuder > Payloads 里配置这两个参数。Payload set 1username2password,为了缩短测试时间,我们用户名只添加了 adminroot

密码把爆破字典里的【常用密码.txt】加载进来

点击 Start Attack 开始爆破,结果按 Content Length 筛选一下,找到正确的账户 admin/123456