如何使用burpsuite爆破tomcat的账号和密码(有base64编码)_brupsuitpayload加上base64编码

收集整理了一份《2024年最新物联网嵌入式全套学习资料》,初衷也很简单,就是希望能够帮助到想自学提升的朋友。
img
img

如果你需要这些资料,可以戳这里获取

一个人可以走的很快,但一群人才能走的更远!不论你是正从事IT行业的老鸟或是对IT行业感兴趣的新人

都欢迎加入我们的的圈子(技术交流、学习资源、职场吐槽、大厂内推、面试辅导),让我们一起学习成长!

选择使用Base64解密一下,账号为11111,密码为22222。这是我随意输入的账号和密码,目的是观察发送过去的结构。所以很显然,结构就是

账号:密码

所以使用burpsuit爆破的思路就是,先从用户名爆破文件里面导入用户名,再在每一个用户名后面加一个冒号,最后再在每一个冒号后面添加所有可能的密码,再把这三个的结合体使用base64加密后发送给服务器,逐个尝试直到。也就是说我们需要给burpsuit导入三样东西,即:用户名表、冒号、密码表。

接下来就是使用burpsuit进行爆破了(这才是重点2333)。

如果你也操作到这里了,那就继续往下做~~~

返回Proxy的intercept选项卡,右键,选择“Send to Intruder”

在Intruder的中:

1.选择Positions,Attack type选择Sniper,选中使用base64加密过的那一段密文,点击右侧的Add$

2.选择Payloads,Payload type选择Custom iterator

3.Posion选择1,点击下方的Clear,点击Load items from file,选择一个用户名爆破文件(网上找一个下载到本机)

4.Posion选择2,点击下方的Clear,在Add出输入 : (注意是英文),点击Add

5.Posion选择3,点击下方的Clear,点击Load items from file,选择一个密码爆破文件(网上找一个下载到本机)

6.在Payload Processing中的Add,选择Encode,然后选择Base64-encode,点击ok

7.在Payload Encoding中,取消勾选URL-encode

收集整理了一份《2024年最新物联网嵌入式全套学习资料》,初衷也很简单,就是希望能够帮助到想自学提升的朋友。
img
img

如果你需要这些资料,可以戳这里获取

一个人可以走的很快,但一群人才能走的更远!不论你是正从事IT行业的老鸟或是对IT行业感兴趣的新人

都欢迎加入我们的的圈子(技术交流、学习资源、职场吐槽、大厂内推、面试辅导),让我们一起学习成长!

不论你是正从事IT行业的老鸟或是对IT行业感兴趣的新人**

都欢迎加入我们的的圈子(技术交流、学习资源、职场吐槽、大厂内推、面试辅导),让我们一起学习成长!

  • 7
    点赞
  • 10
    收藏
    觉得还不错? 一键收藏
  • 0
    评论
评论
添加红包

请填写红包祝福语或标题

红包个数最小为10个

红包金额最低5元

当前余额3.43前往充值 >
需支付:10.00
成就一亿技术人!
领取后你会自动成为博主和红包主的粉丝 规则
hope_wisdom
发出的红包
实付
使用余额支付
点击重新获取
扫码支付
钱包余额 0

抵扣说明:

1.余额是钱包充值的虚拟货币,按照1:1的比例进行支付金额的抵扣。
2.余额无法直接购买下载,可以购买VIP、付费专栏及课程。

余额充值