使用BurpSuite对Basic Auth认证站点进行爆破

使用BurpSuite爆破Basic Auth认证的站点

抓包

输入用户名和密码进行抓包
image.png

然后Send to Intruder

image.png

设置变量

给Basic后面的值添加变量

image.png

选择payload类型

由于Basic Auth是采用Base64加密的方式,因此我们在payload上就不能像以前一样了

这里选择的是Custom iterator自定义迭代器

然后刚才上面的生成过程,我们也看到了,它的格式是

username:Base64(password)

导入字典库

我们先在Position 1中导入用户名字典库

因此,这里在separator for position 1后面加个冒号分割

image.png

然后在Position 2中导入密码字典库

image.png

设置编码

这里因为密码通过Base64编码加密,所以在payload processing里要设置上

image.png

同时需要将下面的URL-encode编码取消

image.png

攻击与分析

然后运行,这里发现有一个Length值不一样的payload

image.png

通过将其导入到解码器里还原其原来的值

image.png

这里可以看到用户名和密码都是test,完成爆破。

image.png

总结

因此单纯只设置Basic Auth认证是完全不够的,还需要配合其他的第三方安全软件进行防护,如使用fail2ban防止暴力破解,对暴力破解的次数和频率进行限制。

© 版权声明
THE END
喜欢就支持一下吧
点赞200赞赏 分享
评论 抢沙发

请登录后发表评论

    暂无评论内容