文章目录
- 一、为Firefox浏览器安装数字证书
- 二、利用Intruder模块进行暴力破解
一、为Firefox浏览器安装数字证书
(1)利用Firefox浏览器访问http://burp
或127.0.0.1:<监听端口>
,点击页面右上侧的“CA Certificate”处下载CA证书(cacert.der)并保存。
(2)在Firefox浏览器上点击右侧菜单按钮,选择“Preferences”。在“Privacy & Security”->“Certificates”处点击“View Certificates
”按钮:
在弹出的“Certificate Manager”对话框中点击“Import”按钮,将刚刚下载的CA证书(cacert.der)导入:
导入成功后,会在证书列表中看到“PortSwigger”的记录:
至此为止,证书配置完成。
二、利用Intruder模块进行暴力破解
(1)进入选项卡“Intruder”->“Positions”,点击右侧的“Clear $”按钮,将默认选中的爆破位置清空:
然后按如下方式指定爆破位置,同时将Attack type设置为“Pitchfork”(草叉模式):
(2)进入选项卡“Intruder”->“Payloads”:
在此选项卡中设置2个payload set(有效载荷集):
i)第一个payload set选择Custom iterator类型:
第2个占位为固定字符串:
第3个占位为密码的集合:
同时,在Payload Encoding处,禁用对=
和&
进行URL编码:
ii)第二个payload set选择Recursive grep类型:
(3)进入选项卡“Intruder”->“Options”:
i)在Request Engine处将线程数(Numbers of threads)设置为1
:
ii)在“Grep-Extract”处设置为递归提取的内容:
注意:选中该token值后,记得复制下来!
iii)在“Redirections”处设置“Follow Redirections”为“always”(总是跟随重定向):
(4)回到选项卡“Intruder”->“Payloads”,在Payload Options处设置初始token值(即为上个步骤中选中和复制的token值):
(5)点击右上方的“Start attack”按钮执行爆破攻击,并观察结果。