** 开启抓包,将数据包发送到爆破模块(CTRL+I)**
![](https://www.hackdoor.org/assets/files/2021-07-10/1625924543-254156-63c1k7mnjbmwk9p0mnd.png)
发送到爆破模块
![](https://www.hackdoor.org/assets/files/2021-07-10/1625924553-686946-viek60f8vj3dka1j5qhec.png)
点击Clear
![](https://www.hackdoor.org/assets/files/2021-07-10/1625924685-218163-image.png)
导入字典
![](https://www.hackdoor.org/assets/files/2021-07-10/1625924742-901541-image.png)
导入成功
![](https://www.hackdoor.org/assets/files/2021-07-10/1625924763-518028-image.png)
** 模式一:爆破指定用户的密码 ***
双击选择密码内容,点击add
![](https://www.hackdoor.org/assets/files/2021-07-10/1625924859-313636-image.png)
最终结果如图,会在密码内容前后添加一个 § 符号,这样就ok了。
![](https://www.hackdoor.org/assets/files/2021-07-10/1625924883-153322-image.png)
随后点击Start attack
![](https://www.hackdoor.org/assets/files/2021-07-10/1625924935-470831-image.png)
会弹出一个窗口
![](https://www.hackdoor.org/assets/files/2021-07-10/1625925028-418496-image.png)
如果想要爆破测试后台是否含有密码为:123456 的用户,则只需要给username的参数值双击添加变量即可。去掉password变量。只保留一个。
![](https://www.hackdoor.org/assets/files/2021-07-10/1625925105-615086-image.png)
模式二:如果爆破的用户与密码都属于一个内容。
例如:用户名为:123456 ,密码也为 :123456,并且有多个这样的密码组合。那么就可以使用该种模式。
选择爆破类型,添加2个参数值变量,接着点击start
![](https://www.hackdoor.org/assets/files/2021-07-10/1625925356-29447-image.png)
最终展示结果
![](https://www.hackdoor.org/assets/files/2021-07-10/1625925406-10264-image.png)
账户密码都相同,无需去同时导入两次账户密码。他就可以自动化进行爆破。
Burp如何看是否爆破成功?
第一种:根据返回包的大小不同判断
因为当爆破成功,爆破失败 两种情况的时候,一般来说他们响应包大小是不一致的,我们可以观察响应包的大小来判断其是否爆破成功。
![](https://www.hackdoor.org/assets/files/2021-07-10/1625927814-870541-image.png)
通过点击length 进行 倒叙排列 + 正序排列,从而能分辨出来那些成功,那些是失败的。
第二种:根据响应包中的状态码判断
因为当有的登录框登陆成功以后,会使用header 中的 Location方法302进行跳转,那么响应包中的状态码一般就为:302,而错误的错误包,则为 200 ,通过此种方式也是可以辨别那一条是登陆成功的。但是前提是对方后台使用localtion方法进行跳转。
![](https://www.hackdoor.org/assets/files/2021-07-10/1625928180-792987-image.png)
第三种:通过匹配响应中的特定字符串
打开options
![](https://www.hackdoor.org/assets/files/2021-07-10/1625928228-624795-image.png)
鼠标左键,勾选提示账户名或者密码错误的内容,选中他们。点击OK
![](https://www.hackdoor.org/assets/files/2021-07-10/1625928312-44752-image.png)
也可以进行识别。回到Result页面
![](https://www.hackdoor.org/assets/files/2021-07-10/1625928338-647204-image.png)
可以看到错误的内容,和正确的内容是不一致的。
![](https://www.hackdoor.org/assets/files/2021-07-10/1625928378-906973-image.png)
点击上面的排序,就能快速筛查内容进行排序。
第四种:匹配特定字符串
输入你要查找的特征字符集内容,并且勾选按钮
![](https://www.hackdoor.org/assets/files/2021-07-10/1625928602-574165-image.png)
然后回到Result
![](https://www.hackdoor.org/assets/files/2021-07-10/1625928632-12535-image.png)
当内容如果存在,则会在后方出现一个小勾,代表该返回包有你需要的指定内容。