用Burp suite进行密码爆破

接触了一段时间的Web学习,Burp suite还是用的挺多的。在这里主要分享一下Bugku中的一道题的实战演练。

题目链接:http://123.206.87.240:8002/webshell/

分析网页

不得不说,这个网页做的挺有意思的。
在这里插入图片描述
常规操作,先按F12查看源码,发现没有什么有用的信息。然后看网页文字显示,有漏洞,那就用御剑工具进行后台扫描。
在这里插入图片描述
观察这些后台网站,一群index之中有一个是shell.php的后缀,不太正常。我们打开这个链接:

http://123.206.87.240:8002/webshell/shell.php

在这里插入图片描述
这种时候就是需要输入密码来得到下一步,那我们用Burp suite抓包分析一下。


抓包分析

打开Burp suite的代理拦截之后,我们随便输入一个密码,比如abcdefg。此时将截获的包Forward,直到看到我们需要的信息。
在这里插入图片描述显然pass的内容就是我们输入的,那么信息是被传入这里进行登录。


密码爆破

当知道我们的信息传输位置之后,我们可以将包发至Intruder进行暴力破解。
IP与端口设置完毕后,我们点开Positions界面。
在这里插入图片描述在密码位置用 Add§ 包裹后,打开Payloads。参数设置完后我们可以导入Burp suite 自带的字典。
在这里插入图片描述
随后我们Start attack。
等待软件破解过程结束之后,我们对传回请求的长度进行排列,显然正确密码输入与错误密码输入会有不一样的效果,那么不一样的那一个就是password。
在这里插入图片描述我们将 hack 输入其中,直接得到了flag。
在这里插入图片描述

  • 2
    点赞
  • 4
    收藏
    觉得还不错? 一键收藏
  • 2
    评论
评论 2
添加红包

请填写红包祝福语或标题

红包个数最小为10个

红包金额最低5元

当前余额3.43前往充值 >
需支付:10.00
成就一亿技术人!
领取后你会自动成为博主和红包主的粉丝 规则
hope_wisdom
发出的红包
实付
使用余额支付
点击重新获取
扫码支付
钱包余额 0

抵扣说明:

1.余额是钱包充值的虚拟货币,按照1:1的比例进行支付金额的抵扣。
2.余额无法直接购买下载,可以购买VIP、付费专栏及课程。

余额充值