实验5 弱口令暴力破解(利用burpsuite暴力破解弱口令)

实验5 弱口令暴力破解(利用burpsuite暴力破解弱口令)

预备知识
BurpSuite是一款信息安全从业人员必备的集成型的渗透测试工具,它采用自动测试和半自动测试的方式,包含了Proxy,Spider,Scanner,Intruder,Repeater,Sequencer,Decoder,Comparer等工具模块。通过拦截HTTP/HTTPS的web数据包,充当浏览器和相关应用程序的中间人,进行拦截、修改、重放数据包进行测试,是web安全人员的一把必备的瑞士军刀。
实验目的
利用Burp Suite工具暴力破解弱口令。
实验工具
Burp Suite
实验环境
服务器一台(登录:http://www.any.com/fwcms/admin/login.php)客户机一台
实验步骤
安装php
在这里插入图片描述

启动apache,mysql
在这里插入图片描述

检查数据库
![在这里插入图片描述](https://img-blog.csdnimg.cn/20210602093452803.png?x-oss-process=image/watermark,type_ZmFuZ3poZW5naGVpdGk,shadow_10,text_aHR0cHM6Ly9ibG9nLmNzZG4ubmV0L3FxXzQzNTc2Nzk0,size_16,color_F在这里插入图片描述

把已经写好的网站放在www目录下
在这里插入图片描述

新建数据库cms
在这里插入图片描述

导入表
在这里插入图片描述

浏览器登陆192.168.232.130

在这里插入图片描述

第一步:进入客户机的控制台。
打开浏览器登录页面,浏览器跳转到正常登入界面。浏览器网址是192.168.232.133/cms/admin/login.php
在这里插入图片描述

在桌面找到【实验工具】文件夹,双击打开,然后双击【Burp】打开Burp Suite。
在浏览器中添加扩展FoxyProxy,修改网络代理。
HTTP代理为127.0.0.1,端口号为8080,【确定】保存。
在这里插入图片描述
在这里插入图片描述

然后在浏览器的登录界面输入已知的用户名admin,随意输入密码,点击“登录”,BurpSuite就会自动抓取页面向服务器发送的数据包。
浏览器网址是192.168.232.133/cms/admin/login.php
在这里插入图片描述

第二步:在抓取的包内容界面,右击将选择“Send to Intruder”,将包内容发送至Intruder界面。
在这里插入图片描述

第三步:进入Intruder界面。Target小界面的内容不用更改。
在这里插入图片描述

第四步:转到Positions小界面,选择“Clear §”,将默认选中要破解的内容去掉。然后选中密码“123”,点击“Add §”添加破解内容。由于只破解一个,所以“Attrack type”选择“Sniper”;如果破解多个,则选择“Cluster bomb”。
在这里插入图片描述

第五步:转到Payloads小界面添加数据字典。如果是破解多个参数,则“Payload set”这里可以点击选择“2”、“3”等,进行切换添加数据字典。

在这里插入图片描述

可以在“Add”后,往字典中添加单个密码。
在这里插入图片描述

第六步:在添加完数据字典后,选择“Intruder”“Start attack”开始攻击。
在这里插入图片描述

第七步:一般登录页面都会跳转到网站首页,因此HTTP返回的状态码一般为“302”。从破解结果看,在result最后发现密码为“123456”。
在这里插入图片描述

第八步:关闭burp拦截或者恢复浏览器代理,使用“admin/123456”登录页面192.168.232.133/cms/admin/login.php
成功登陆。

登陆成功截图如下:

在这里插入图片描述

Burp Suite是一款专业的网络安全测试工具,其中的Intruder模块可以用于弱口令爆破。在使用Burp Suite进行弱口令爆破时,首先需要选择弱口令爆破模式,并添加一个爆破字典。 对于题目中的weak_auth,它是指弱口令爆破。在登录界面中,我们可以尝试使用admin作为用户名和密码进行尝试。同时,在网页源码中也提示了可能需要一个字典。 在进行弱口令爆破之前,需要进行抓包操作。抓包的目的是捕获输入用户名和密码的过程,以便进行后续的爆破操作。在抓包过程中,需要注意只需要框选出password字段即可,前面的username字段不需要包含在内。 通过以上步骤,我们可以使用Burp Suite的弱口令爆破功能进行相应的操作。请注意,在进行任何安全测试操作时,应该遵守法律和道德规范,只在合法授权的范围内使用这些工具。<span class="em">1</span><span class="em">2</span><span class="em">3</span> #### 引用[.reference_title] - *1* *3* [利用burp suite进行弱口令爆破 (攻防世界web weak_auth)](https://blog.csdn.net/weixin_43092232/article/details/104555086)[target="_blank" data-report-click={"spm":"1018.2226.3001.9630","extra":{"utm_source":"vip_chatgpt_common_search_pc_result","utm_medium":"distribute.pc_search_result.none-task-cask-2~all~insert_cask~default-1-null.142^v93^chatsearchT3_2"}}] [.reference_item style="max-width: 50%"] - *2* [基于BurpSuite弱口令爆破](https://blog.csdn.net/m0_51345235/article/details/131174757)[target="_blank" data-report-click={"spm":"1018.2226.3001.9630","extra":{"utm_source":"vip_chatgpt_common_search_pc_result","utm_medium":"distribute.pc_search_result.none-task-cask-2~all~insert_cask~default-1-null.142^v93^chatsearchT3_2"}}] [.reference_item style="max-width: 50%"] [ .reference_list ]
评论
添加红包

请填写红包祝福语或标题

红包个数最小为10个

红包金额最低5元

当前余额3.43前往充值 >
需支付:10.00
成就一亿技术人!
领取后你会自动成为博主和红包主的粉丝 规则
hope_wisdom
发出的红包

打赏作者

半夏风情

你的鼓励将是我创作的最大动力

¥1 ¥2 ¥4 ¥6 ¥10 ¥20
扫码支付:¥1
获取中
扫码支付

您的余额不足,请更换扫码支付或充值

打赏作者

实付
使用余额支付
点击重新获取
扫码支付
钱包余额 0

抵扣说明:

1.余额是钱包充值的虚拟货币,按照1:1的比例进行支付金额的抵扣。
2.余额无法直接购买下载,可以购买VIP、付费专栏及课程。

余额充值