目录
一、什么是Basic认证
二、Burp Suite爆破密码
本文示例基于 vulhub ActiveMQ任意文件写入漏洞 (CVE-2016-3088)环境(https://vulhub.org/#/environments/activemq/CVE-2016-3088/)
一、什么是Basic认证HTTP Request有时候会有Authorization头(Authorization (Headers) - HTTP 中文开发手册 - 开发者手册 - 云+社区 - 腾讯云 (tencent.com)),这个头是用来向服务器发送认证用户的凭证的。
使用这个头时有几种不同的认证方式,Basic认证就是其中一种,其特征是:
(1)用户名和密码之间以冒号相连。
(2)对上一步中的字符串进行base64编码。
比如下图红框框里这样:
重点其实就两步,一是加前缀,二是加base64编码
下面具体看一下:
1、把上图所示proxy模块抓到的报文send to intruder,将Authorization头中的Base64编码部分设置为爆破点,Attack type设置为Sniper
2、设置payload,根据自己的需要就好
3、重点来啦,设置payload Processing,也就是在用payload之前对它进行一些操作,一些微整形(¬‿¬)
一定要注意顺序,先添加Add Prefix:admin: (用户名后面那个冒号一定不要忘);
再添加Base64-encode
另外由于base64编码之后可能有一些特殊符号,所以Payload Encoding中对特殊字符进行url编码的框框不要勾选
4、然后就爆破吧,状态码(Status列)401是登录失败了,状态码200是登录成功了,如果payload特别多,可以按照Status排个序,然后找200的。
5、上一步中的爆破结果还是base64编码的,可以拿到在线解码工具里面解码,也可以直接在爆破结果中用快捷键Ctrl+Shift+B原地解码