您当前的位置: 首页 >  ui

仙女象

暂无认证

  • 0浏览

    0关注

    136博文

    0收益

  • 0浏览

    0点赞

    0打赏

    0留言

私信
关注
热门博文

Burp Suite爆破Basic认证密码

仙女象 发布时间:2021-05-20 21:51:26 ,浏览量:0

目录

一、什么是Basic认证

二、Burp Suite爆破密码

本文示例基于 vulhub ActiveMQ任意文件写入漏洞 (CVE-2016-3088)环境(https://vulhub.org/#/environments/activemq/CVE-2016-3088/)

一、什么是Basic认证

HTTP Request有时候会有Authorization头(Authorization (Headers) - HTTP 中文开发手册 - 开发者手册 - 云+社区 - 腾讯云 (tencent.com)),这个头是用来向服务器发送认证用户的凭证的。

使用这个头时有几种不同的认证方式,Basic认证就是其中一种,其特征是:

(1)用户名和密码之间以冒号相连。

(2)对上一步中的字符串进行base64编码。

比如下图红框框里这样:

二、Burp Suite爆破密码

重点其实就两步,一是加前缀,二是加base64编码

下面具体看一下:

1、把上图所示proxy模块抓到的报文send to intruder,将Authorization头中的Base64编码部分设置为爆破点,Attack type设置为Sniper

2、设置payload,根据自己的需要就好

3、重点来啦,设置payload Processing,也就是在用payload之前对它进行一些操作,一些微整形(¬‿¬)

一定要注意顺序,先添加Add Prefix:admin:   (用户名后面那个冒号一定不要忘);

再添加Base64-encode

另外由于base64编码之后可能有一些特殊符号,所以Payload Encoding中对特殊字符进行url编码的框框不要勾选

4、然后就爆破吧,状态码(Status列)401是登录失败了,状态码200是登录成功了,如果payload特别多,可以按照Status排个序,然后找200的。

5、上一步中的爆破结果还是base64编码的,可以拿到在线解码工具里面解码,也可以直接在爆破结果中用快捷键Ctrl+Shift+B原地解码

 

关注
打赏
1661867686
查看更多评论
立即登录/注册

微信扫码登录

0.0378s