穷举篇(二)之经典穷举案例

一、burpsuite 穷举后台密码

brupsuite 是一个安全测试套件,提供了众多的测试功能。
在火狐安装插件FoxyProxy 填写 127.0.0.1 8080 保存为 burp 开启代理。

在这里插入图片描述
在这里插入图片描述

截取包之后发送到 intruder 在密码设置变量。

在这里插入图片描述

选择 payloads 选择要穷举的字典。

在这里插入图片描述

设置攻击后,根据返回的状态码 status 或者 length 网页长度对其进行判断。
这里得到正确得密码是 123456

在这里插入图片描述

二、burpsuite 对 webshell 穷举破解密码

灰帽子对网站攻破后,一般会留后门方便对其网站进行非法管理。后门的程序语言包括 asp php .net,这些脚本文件放在网站目录,一般
都采用单密码进行登录。通过扫描获取webshell的后门网址。得到网址后可以对其进行密码穷举。

1、burpsuite 截取数据包

在这里插入图片描述
在这里插入图片描述

2、发送到 intruder 模块

在这里插入图片描述

3、选择字典

在这里插入图片描述

4、得到密码

在这里插入图片描述

三、有 token 防御的网站后台穷举

有的网站后台存在 token 值,这个 token 通俗的名字叫令牌,每次刷新页面都会随机变化。提交请求时必须携带这个 token 值,可以
利用这点避免后台进行直接穷举和防止 csrf 攻击。

在这里插入图片描述

1、burpsuite 设置宏获取 token

打开 burpsuite 刷新页面,接着 forward 放行这个数据包。

在这里插入图片描述
在这里插入图片描述

来到 Project options --> Session-- >add 添加宏

在这里插入图片描述

选择 Run a macro

在这里插入图片描述

在这里插入图片描述

点击之后选择网页历史选择提交之后有 token 的页面。

在这里插入图片描述

设置 configure item

在这里插入图片描述

add 添加规则

在这里插入图片描述

add 添加规则

在这里插入图片描述

确定

在这里插入图片描述
在这里插入图片描述

更新 user_token

在这里插入图片描述
在这里插入图片描述

这样宏就设置成功了。

在这里插入图片描述

2、穷举测试

2.1、重新抓包或查找历史记录

重新抓包

在这里插入图片描述

查找历史记录

在这里插入图片描述

2.2、intruder

在这里插入图片描述
在这里插入图片描述
在这里插入图片描述

2.3 攻击结果

在这里插入图片描述
在这里插入图片描述

  • 2
    点赞
  • 0
    收藏
    觉得还不错? 一键收藏
  • 0
    评论

“相关推荐”对你有帮助么?

  • 非常没帮助
  • 没帮助
  • 一般
  • 有帮助
  • 非常有帮助
提交
评论
添加红包

请填写红包祝福语或标题

红包个数最小为10个

红包金额最低5元

当前余额3.43前往充值 >
需支付:10.00
成就一亿技术人!
领取后你会自动成为博主和红包主的粉丝 规则
hope_wisdom
发出的红包
实付
使用余额支付
点击重新获取
扫码支付
钱包余额 0

抵扣说明:

1.余额是钱包充值的虚拟货币,按照1:1的比例进行支付金额的抵扣。
2.余额无法直接购买下载,可以购买VIP、付费专栏及课程。

余额充值