Burp 表单爆破(附安装教程)
本文仅供学习参考,严禁用于非法用途
准备工作
Pikachu 靶场搭建
Pikachu 是一个用于 Web 渗透测试的靶场,具体细节及安装可以参考我上一篇博客:《Web 漏洞靶场 Pikachu 简介》
Burp 安装
Burp Suite 是用于攻击 web 应用程序的集成平台。它包含了许多工具,并为这些工具设计了许多接口,以促进加快攻击应用程序的过程。所有的工具都共享一个能处理并显示HTTP 消息,持久性,认证,代理,日志,警报的一个强大的可扩展的框架。
Burp 破解
注册机百度云下载 密码:i37h
注册机下载后解压到安装目录
$ pwd
/Applications/Burp Suite Community Edition.app/Contents/java/app
$ ls -n
total 55424
[email protected] 1 501 80 65220 Feb 19 15:53 burp-loader-keygen.jar
drwxr-xr-x 3 501 80 96 Feb 19 15:51 burpbrowser
-rw-r--r-- 1 501 80 28215285 Feb 19 15:53 burpsuite_community.jar
- 运行注册机
$ java -jar ./burp-loader-keygen.jar
点击
Run
,选择手动激活,拷贝请求数据到注册机,拷出算号结果,完成注册。正常激活后每次启动都需要通过
burp-loader-keygen.jar
启动,可以添加一条alias
,简化启动
DIR_BURP="/Applications/Burp\ Suite\ Community\ Edition.app/Contents/java/app"
alias burp="java -Xbootclasspath/p:$DIR_BURP/burp-loader-keygen.jar -jar $DIR_BURP/burpsuite_community.jar"
爆破字典
$ git clone https://github.com/rootphantomer/Blasting_dictionary.git
这个仓库里有一些常用字典,目录如下
-rwxr-xr-x 1 501 20 2344 Nov 14 2017 3389爆破字典.txt
-rwxr-xr-x 1 501 20 5176 Nov 14 2017 NT密码.txt
-rwxr-xr-x 1 501 20 35 Nov 14 2017 README.md
drwxr-xr-x 4 501 20 128 Nov 14 2017 a5+pudn源代码目录103W+
-rwxr-xr-x 1 501 20 3637 Nov 14 2017 baopo.py
-rwxr-xr-x 1 501 20 54 Nov 14 2017 big_dictionary.txt
-rwxr-xr-x 1 501 20 500 Nov 14 2017 jiahouzhui.py
-rwxr-xr-x 1 501 20 18284 Nov 14 2017 liunx_users_dictionaries.txt
-rwxr-xr-x 1 501 20 8846 Nov 14 2017 renkoutop.txt
-rwxr-xr-x 1 501 20 1015 Nov 14 2017 top100password.txt
-rwxr-xr-x 1 501 20 9273839 Nov 14 2017 top10W.txt
-rwxr-xr-x 1 501 20 22534 Nov 14 2017 top500姓名组合.txt
-rwxr-xr-x 1 501 20 134 Nov 14 2017 weblogic默认密码列表.txt
-rwxr-xr-x 1 501 20 144194 Nov 14 2017 webshellPassword.txt
drwxr-xr-x 14 501 20 448 Nov 14 2017 目录
-rwxr-xr-x 1 501 20 2107 Nov 14 2017 字典.txt
-rwxr-xr-x 1 501 20 40710 Nov 14 2017 后台路径.txt
-rwxr-xr-x 1 501 20 62027 Nov 14 2017 常用密码.txt
-rwxr-xr-x 1 501 20 174888 Nov 14 2017 渗透字典.txt
-rwxr-xr-x 1 501 20 17830 Nov 14 2017 突破密码.txt
-rwxr-xr-x 1 501 20 1101 Nov 14 2017 装机密码.txt
drwxr-xr-x 6 501 20 192 Nov 14 2017 美国人字典
-rwxr-xr-x 1 501 20 71357 Nov 14 2017 常用用户名.txt
-rwxr-xr-x 1 501 20 10197 Nov 14 2017 数据库地址.txt
drwxr-xr-x 4 501 20 128 Nov 14 2017 撞库邮箱和密码
-rwxr-xr-x 1 501 20 1616 Nov 14 2017 自己收集的密码.txt
drwxr-xr-x 3 501 20 96 Nov 14 2017 各类黑客大牛后门密码
drwxr-xr-x 4 501 20 128 Nov 14 2017 常用英文用户名和奇葩密码
以上工具准备齐全了,就可以进入我们的正题了
配置代理
首先在 Proxy > Options > Proxy Listeners
可以看到默认的代理设置在本地 8080 端口,因此我们需要给浏览器设置 HTTP
代理。
为了和我正常 Chrome
使用环境隔离开,我使用 Firefox
作为我的测试浏览器。但是 Firefox
默认本地流量不会走代理,所以我们还需要另外设置一下。
Firefox
打开about:config
- 搜索
network.proxy.allow_hijacking_localhost
- 双击该项,将其值改为
ture
,允许localhost
劫持
开始爆破
输入用户名密码 admin/admin
,然后就能抓到 /bf_form.php
请求了,直接右键 Send to Intruter

在 Intruder > Position
里就能看到刚才发过来的请求,我们这里使用 Cluster Bomb
模式,设置 username
和 password
两个变量

在 Interuder > Payloads
里配置这两个参数。Payload set 1
是 username
,2
是 password
,为了缩短测试时间,我们用户名只添加了 admin
和 root

密码把爆破字典里的【常用密码.txt】加载进来

点击 Start Attack
开始爆破,结果按 Content Length
筛选一下,找到正确的账户 admin/123456
