利用burpsuite的intruder 模块进行弱密码的**

  1. posirtions模块

positions  选择攻击模式

sniper   对变量依次进行暴力**

battering ram 对变量同时进行**

pitchfork  没一个变量标记对应一个字典,一一对应进行**

cluster bomb  每个变量对应一个字典,并且进行交叉试**,尝试各种组合,

适用于用户名加密码的**

  1. payloads模块
  2. options模块

Request Engine 设置请求的线程数,超时重试时间。

Grep Match— 这个设置主要用来从响应包中提取某些结果,如果匹配成功,

则在攻击结果中添加的新列中标明,便于排序和数据提取。比如说,在测试 SQL

注入漏洞,扫描包含“ODBC”,“错误”等消息,来识别可能存在注入漏洞的

参数。

密码**

burpsuite弱密码**

随便输入密码进行抓包,然后发送至intruder模块。

由于我们要**密码,所以要将标记都删除,然后只给密码加上标记。

由于密码是4位数字,并且第一个数不为0,所以密码从从1000开始,到9999结束

所以设置为如下格式,然后开始**即可。

burpsuite弱密码**

找出其中长度差别最大的一个,即为正确密码

burpsuite弱密码**

登录验证后即可得到KEY。

burpsuite弱密码**

相关文章: