使用 burpsuite intruder进行web表单爆破

基本流程

  1. 先使用proxy截取到登陆的POST请求
  2. 将截取的POST请求发送到Intruder
  3. 在Intruder-Position中设置变量
  4. 在Intruder-Payload中设置字典与预处理
  5. 在Intruder-Options中设置进程数与请求延时

关于攻击模式

我暂时的理解是
sniper 是单变量攻击模式
cluster bomb 是多变量攻击模式。

一些感想

关于爆破的前提
登陆表单页面不存在,三次输入错误密码即暂停验证的防御机制,也不存在验证码等。

关于测试速度
5线程 0延时 大概能做到 144请求/分钟 当然这也跟被测网站的响应能力相关。
如果更多线程,可能反而导致卡住,原因暂不明(死锁 or 触发服务器防御?)

其他可替代工具 Hydra

参考资料

[1] Burp Suite使用详解一 - 阿德马web安全