使用BurpSuite爆破Basic Auth认证的站点
抓包
输入用户名和密码进行抓包
然后Send to Intruder
设置变量
给Basic后面的值添加变量
选择payload类型
由于Basic Auth是采用Base64加密的方式,因此我们在payload上就不能像以前一样了
这里选择的是Custom iterator自定义迭代器
然后刚才上面的生成过程,我们也看到了,它的格式是
username:Base64(password)
导入字典库
我们先在Position 1中导入用户名字典库
因此,这里在separator for position 1后面加个冒号分割
然后在Position 2中导入密码字典库
设置编码
这里因为密码通过Base64编码加密,所以在payload processing里要设置上
同时需要将下面的URL-encode编码取消
攻击与分析
然后运行,这里发现有一个Length值不一样的payload
通过将其导入到解码器里还原其原来的值
这里可以看到用户名和密码都是test,完成爆破。
总结
因此单纯只设置Basic Auth认证是完全不够的,还需要配合其他的第三方安全软件进行防护,如使用fail2ban防止暴力破解,对暴力破解的次数和频率进行限制。
© 版权声明
THE END
暂无评论内容