一、弱口令爆破
-
proxy模块
1. 开启proxy下intercept下的拦截选项
2.点击login
3.插入键值并forward
4.查看响应结果
二、intruder模块
1.开启proxy下intercept下的拦截选项
2.输入任意账号密码后点击login
3.查看截获的数据包,并发送至intruder中(ctrl+i快捷键)
3.1 Cluster bomb
1.添加载荷的标记,由于要对用户名和密码进行排列组合,故标记admin和123456并选择Cluster bomb
2.选择position(位置),通过提前写好的文件load列表,payload set为1时选择admin.txt,payload set为2时选择password.txt。
3.配置完毕,开始攻击
4.查看结果
5.不同组合下的相应结果
3.2 Sniper
1.选择sniper,并为123456添加标记
2.导入预先写好的password.txt
3.查看不同的响应结果
3.3 Pitchfork
1.选择Pitchfork并标记admin和123456。
2.集合1导入admin.txt,集合2导入password.txt。
3.发起攻击并查看攻击结果
三、repeater模块
1.拦截请求
2.发送到repeater模块
3.发送给服务器
4.修改请求参数,再次将结果发送给服务器
-
环境搭建
- java环境配置
- python环境配置
-
内外网互联方式
- 设置双网卡,一张网卡用于外网通信,另一张用于内网通信
- 在内外网之间设置一个中间区域(DMZ),将需要与外网通信的设备放置在该区域,内网与外网通过DMZ进行连接