题外话:更多关于网络安全、信息技术、CTF方面的东西,可以参考我的博客,也许你能找到你想看的?
一、本日工作总结
使用burpsuite做了几个ctf题目,其中有获取base64解码后post的,也有直接抓包改包的,因为昨天有同学问到在mutillidae中进行爆破登录,所以今天也抓要对其进行一下爆破,做个记录。这里我之前已经安装好了burpsuite了,所以就直接进入正题,所完成的工作主要有:
- 设置burpsuite,使用burpsuite抓包;
- 已知账号,对密码进行爆破;
- 信息未知,对账号和密码进行爆破。
二、burpsuite爆破过程
2.1 使用burpsuite抓包
2.1.1配置浏览器代理
我这里使用的是火狐浏览器,直接用火狐本身的代理,设置过程如下:
选项 ---> 网络代理 ---> 设置

2.1.2导入证书
然后是证书导入:
先下载证书,在firefox的url栏输入 http://burp

点击 CA Certificate 下载证书,下载完成后导入证书。
选项 ---> 隐私与安全 ---> 查看证书 ---> 导入
选择刚刚下载的证书导入其中。
使用burpsuite进行mutillidae登录爆破实战

本文介绍了使用burpsuite进行mutillidae登录爆破的过程,包括设置burpsuite代理、证书导入、密码爆破和账号密码同时爆破。通过实例展示了如何利用burpsuite抓包、设置爆破点、加载字典并进行攻击,最终成功爆破出登录凭据。
最低0.47元/天 解锁文章
2107





