IT博客汇
  • 首页
  • 精华
  • 技术
  • 设计
  • 资讯
  • 扯淡
  • 权利声明
  • 登录 注册

    使用Burpsuite爆破WordPress网站后台密码

    小残发表于 2016-10-18 17:58:04
    love 0

    一、什么是 Burp Suite

    Burp Suite 是用于攻击 web 应用程序的集成平台。它包含了许多工具,并为这些工具设
    计了许多接口,以促进加快攻击应用程序的过程。所有的工具都共享一个能处理并显示
    HTTP消息,持久性,认证,代理,日志,警报的一个强大的可扩展的框架。

    Burp Suite 能高效率地与单个工具一起工作,例如:
    一个中心站点地图是用于汇总收集到的目标应用程序信息,并通过确定的范围来指导单个程序工作。在一个工具处理 HTTP 请求和响应时,它可以选择调用其他任意的 Burp 工具。例如,
    代理记录的请求可被 Intruder 用来构造一个自定义的自动攻击的准则,也可被 Repeater 用来手动攻击,也可被 Scanner 用来分析漏洞,或者被 Spider(网络爬虫)用来自动搜索内容。
    应用程序可以是“被动地”运行,而不是产生大量的自动请求。


    二、Burp Proxy

    Burp Proxy把所有通过的请求和响应解析为连接和形式,同时站点地图也相应地更新。
    由于完全的控制了每一个请求,你就可以以一种非入侵的方式来探测敏感的应用程序。
    当你浏览网页(这取决于定义的目标范围)时,通过自动扫描经过代理的请求就能发现安全漏洞。
    IburpExtender  是用来扩展 Burp Suite 和单个工具的功能。
    一个工具处理的数据结果,可以被其他工具随意的使用,并产生相应的结果。


    三、Burp Suite 工具箱

    1. Proxy:拦截 HTTP /S 的代理服务器,作为在浏览器和目标应用程序之间的中间人,允许拦截/查看/修改在两个方向上的原始数据流。
    2. Spider:应用智能感应的网络爬虫,它能完整的枚举应用程序的内容和功能。
    3. Scanner[仅限专业版]:是一个高级的工具,执行后,它能自动地发现 web应用程序的安全漏洞。
    4. Intruder:定制的高度可配置的工具,对 web 应用程序进行自动化攻击,如:枚举标识符,收集有用的数据,以及使用 fuzzing 技术探测常规漏洞。
    5. Repeater:靠手动操作来补发单独的 HTTP请求,并分析应用程序响应的工具。
    6. Sequencer:用来分析那些不可预知的应用程序会话令牌和重要数据项的随机性的工具。
    7. Decoder——进行手动执行或对应用程序数据者智能解码编码的工具。
    8. Comparer——实用的工具,通常是通过一些相关的请求和响应得到两项数据的一个可视化的“差异”。

    对于wordpress的安全性,几乎找不到可以利用的漏洞,然而wordpress的后台登陆的验证机制却让某些人有可乘之机。
    下面通过一个实例简单介绍如何利用burpsuite爆破wordpress后台密码,要运行burpsuite,首先要安装java环境,推荐使用最的JRE

    使用方法以及下载地址请参考:https://www.exehack.net/search/Burpsuite

    安装完成后可以双击可执行的JAR 文件, 如果不工作, 你可以运行在命令提示符或终端输入:

    Java –jar BurpLoader.jar

    PS:我这里使用的是Burp suite Professional v1.5.0.1版本 )运行后界面如下:

    1_thumb

    1.先设置界面字体,需要重启burpsuite后才能生效

    2_thumb

    2.配置代理:Proxy-Options-Add

    3_thumb

    3.配置抓包选项Proxy-Intercept-Intercept is on

    4_thumb

    配置我们的浏览器,在大多数浏览器,你只需打开设置, 网络连接, 检查框, 使代理支持,然后告诉它使用“127.0.0.1”和端口“8080”
    PS:或任何您正在运行的端口,默认 Burp: 8080)。然后设置确定,确定保存更新的设置.我这里使用的是火狐浏览器,配置如下:

    5_thumb

    4.现在我们可以再浏览器中输入我们要检查的网站。你会看到 burp 套件工具,proxy 选项卡上会亮起红色,表示它需要你的输入。
    默认行为是拦截设置为ON,这意味着它捕获的所有发送请求,然后要求用户输入,以决定是否数据包将被转发或丢弃。
    打开wordpress登陆页,用户名Admin,密码随便填写一个,确保拦截设置为ON

    6_thumb

    点登陆后,burpsuite会拦截我们的请求

    7_thumb

    5.右键Send to Inruder

    8_thumb

    6.选中抓取的内容清除§标记符

    9_thumb

    因为我们只需要pwd这个变量,标记pwd=§1§

    10_thumb

    7.加载字典文件,Payloads-payload options simple list-load

    11_thumb12_thumb

     

    8.开始爆破,时间的长短取决于你字典文件的大小和电脑的配置,当然,线程是可以修改的。

    13_thumb14_thumb

    9.点击Length,很明显错误的密码Length为3907,正确的密码Length为862

    15_thumb

    修复方法:更改后台默认用户名,设置复杂的密码,更改后台路径,使用验证码登陆的安全机制。


    博客头像
    作者: 小残 绳命不息 |折腾不止 |我一天不折腾心里难受
    转载请以链接形式注明本文地址:https://www.exehack.net/3938.html
    版权所有© 小残's Blog – 关注网络安全 | 本网站内容采用 BY-NC-SA 进行授权。


沪ICP备19023445号-2号
友情链接