Cluster Bomb
La herramienta Cluster Bomb permite generar un gran número de peticiones HTTP en paralelo, con el objetivo de ataque de fuerza bruta y detectar posibles problemas de rendimiento como en los casos anteriores. Es decir, que con Cluster Bomb utilizará dos posiciones en las cuales veremos como funcionan más adelante.
Para utilizar la herramienta Cluster Bomb, primero debe interceptar la petición HTTP. Luego, debes seleccionar la petición que deseas enviar en masa en el "Proxy" o "Repeater" de Burp Suite:
Una vez seleccionada la petición, debes hacer clic en el botón "Send to Intruder" en la barra desplazada.
Una vez enviada la petición, debes hacer clic en el botón "Intruder" en la barra de herramientas:
Una vez estando en "Positions" hacemos click en Tipo de Ataque, seleccionamos "Cluster Bomb" y agregamos las posiciones en las que queremos cargar nuestros payloads.
Clic en Payloads y cargaremos en la lista 1 nuestro diccionario para el usuario, en la lista 2 cargaremos la lista para las contraseñas:
En la lista del Payload 1 añadí "admin" (que es el usuario correcto) y cargué el diccionario de Fasttrack que en los posts anteriores ya te mostré como añadirlo y en que ruta se encuentra.
En la lista del Payload 2 hacemos lo mismo:
Añadí 4 contraseñas aleatorias y luego la correcta, la cual es "password", además cargue el diccionario Fasttrack.
Comencemos el ataque y veamos que sucede:
Como podemos ver en la captura anterior probará varios usuarios (argumentos) con el primer argumento de la lista del Payload 2, es decir que probará con todos los argumentos de la lista 1 junto con el primer argumento de la lista 2 y así hasta acabarse la lista 1 por lo que continuará con el argumento de la lista 2 el cual era "contra" junto con todos los elementos de la lista 1.
Recuerda usarlo de manera ética, no me hago responsable del uso que le hagas.
Si el post te gustó compártelo con tus amigos y si tienes alguna duda deja tu duda en la caja de comentarios.





Comentarios
Publicar un comentario