网络安全渗透测试之burpsuite穷举

穷举概述

穷举就是枚举的意思,在互联网的今天,需要使用某种的服务,大多数都需要口令登录,这个口令就是密码,密码的强度分为,弱口令 、中度口令、强度口令。如果登录的服务为弱口令,那会存在很大的安全隐患,黑客通过穷举弱口令对服务进行攻击,很容易就得到登录密码。得到密码之后就能登录服务,进行其他危害较大得操作。黑客也能通过对用户得信息整理,组合密码进行穷举攻击。例如根据用户的生日号码,出身年月日和姓名进行口令组合,再对其服务进行穷举。

常见服务端口

服务端口
web80
mysql3306
Microsoft SQL Server1433
https433
ftp21
ssh22
dns53
tomcat8080
redis6379
rsync873
postgresql5432
cobaltstrike teamserver50050
smtp25
pop3110
oracle1521
NetBIOS139
imap143
rpc135
mogodb27018
memcached11211
SMTPS465
smb445
远程终端 rdp3389
POP3S995
telnet23

burp suite登录破解

登陆页面展示
在这里插入图片描述
输入admin/1234,显示密码错误。
在这里插入图片描述
到burpsuite查看抓到的数据包,并发送到intruder。
在这里插入图片描述
清除变量,将密码设为变量。
在这里插入图片描述
导入字典,并点击攻击。
在这里插入图片描述
根据返回长度,判断密码是123456。
在这里插入图片描述
登录成功。

burp suite对webshell穷举

灰帽子对网站攻破后,一般会留后门方便对其网站进行非法管理。后门的程序语言包括 asp php .net 这些脚本文件放在网站目录, 一般都采用单密码进行登录。通过扫描获取 webshell 的后门的网址。得到网址后可以对其进行密码穷举。
目标:
在这里插入图片描述
输入字符,点击提交,在burp中查看数据包,并发送到intruder。
在这里插入图片描述
设置变量,导入字典进行攻击。
在这里插入图片描述
根据长度或者返回状态码判断正确密码。
登录,进入webshell。
在这里插入图片描述

有 token 防御的网站后台穷举破解密码

有的网站后台存在 token 值,这个 token 通俗的名字叫令牌,每次刷新页面都会随机变化。提交请求时必须携带这个 token 值,可以利用这点避免后台进行直接穷举和防止 csrf 攻击。
目标
在这里插入图片描述
来到 Project options --> Session-- >add 添加宏
在这里插入图片描述
在这里插入图片描述
在这里插入图片描述
在这里插入图片描述
每次自动获取token值,最后得到密码完成登录。

  • 3
    点赞
  • 4
    收藏
    觉得还不错? 一键收藏
  • 打赏
    打赏
  • 0
    评论

“相关推荐”对你有帮助么?

  • 非常没帮助
  • 没帮助
  • 一般
  • 有帮助
  • 非常有帮助
提交
评论
添加红包

请填写红包祝福语或标题

红包个数最小为10个

红包金额最低5元

当前余额3.43前往充值 >
需支付:10.00
成就一亿技术人!
领取后你会自动成为博主和红包主的粉丝 规则
hope_wisdom
发出的红包

打赏作者

yyysec

你的鼓励将是我创作的最大动力

¥1 ¥2 ¥4 ¥6 ¥10 ¥20
扫码支付:¥1
获取中
扫码支付

您的余额不足,请更换扫码支付或充值

打赏作者

实付
使用余额支付
点击重新获取
扫码支付
钱包余额 0

抵扣说明:

1.余额是钱包充值的虚拟货币,按照1:1的比例进行支付金额的抵扣。
2.余额无法直接购买下载,可以购买VIP、付费专栏及课程。

余额充值