** 开启抓包,将数据包发送到爆破模块(CTRL+I)**
发送到爆破模块
点击Clear
导入字典
导入成功
** 模式一:爆破指定用户的密码 ***
双击选择密码内容,点击add
最终结果如图,会在密码内容前后添加一个 § 符号,这样就ok了。
随后点击Start attack
会弹出一个窗口
如果想要爆破测试后台是否含有密码为:123456 的用户,则只需要给username的参数值双击添加变量即可。去掉password变量。只保留一个。
模式二:如果爆破的用户与密码都属于一个内容。
例如:用户名为:123456 ,密码也为 :123456,并且有多个这样的密码组合。那么就可以使用该种模式。
选择爆破类型,添加2个参数值变量,接着点击start
最终展示结果
账户密码都相同,无需去同时导入两次账户密码。他就可以自动化进行爆破。
Burp如何看是否爆破成功?
第一种:根据返回包的大小不同判断
因为当爆破成功,爆破失败 两种情况的时候,一般来说他们响应包大小是不一致的,我们可以观察响应包的大小来判断其是否爆破成功。
通过点击length 进行 倒叙排列 + 正序排列,从而能分辨出来那些成功,那些是失败的。
第二种:根据响应包中的状态码判断
因为当有的登录框登陆成功以后,会使用header 中的 Location方法302进行跳转,那么响应包中的状态码一般就为:302,而错误的错误包,则为 200 ,通过此种方式也是可以辨别那一条是登陆成功的。但是前提是对方后台使用localtion方法进行跳转。
第三种:通过匹配响应中的特定字符串
打开options
鼠标左键,勾选提示账户名或者密码错误的内容,选中他们。点击OK
也可以进行识别。回到Result页面
可以看到错误的内容,和正确的内容是不一致的。
点击上面的排序,就能快速筛查内容进行排序。
第四种:匹配特定字符串
输入你要查找的特征字符集内容,并且勾选按钮
然后回到Result
当内容如果存在,则会在后方出现一个小勾,代表该返回包有你需要的指定内容。