使用Burpsuite爆破弱口令教工號


 

使用Burpsuite爆破弱口令教工號

准備

所謂工欲善其事,必先利其器,首先當然是要下載一個Burpsuite,你可以baidu,google找一個破解版的,當然也可以用kali系統自帶的,不過kali系統自帶的會有線程限制,只允許單線程,所以還是去找個破解版的吧!
需要特別注意的是Burpsuite是用java編寫的,所以學要java運行環境,正如sqlmap需要python運行環境一樣。

流程

  • 網站登錄界面

    學校網絡認證界面自動跳轉10.255.200.1,從登錄界面可以看出,不需要填寫驗證碼,沒有登錄ip限制,說明可以無限制爆破,沒錯!
  • 瀏覽器配置
    用瀏覽器插件也好在Internet選項中設置也好,設置代理
    ip:127.0.0.1 端口:8080
  • Burpsuite配置
    windows下的就雙擊BurpLoader.jar,默認監聽端口為8080,也可自行更改
    需要注意的是我們這里需要大量爆破,所以需要把請求和響應的攔截都關閉
    Proxy->Options
    Intercept Client Requests和Intercept Server Requests的勾選都取消
  • 抓第一個包
    基本的配置完成后,我們就就要開始抓一個包
    在登錄界面內輸入任意數字,如賬號密碼都為2011100000
  • 開始爆破
    在Burpsuite中查看抓取的包,在下面的request請求包中右鍵選取Send to Intruder

    修改要爆破的參數,注意模式改為Battering ram

    設置你的payload,也可以說是字典,經過大量教工號的對比,基本教工號的格式為
    年份 + (/100/200/300) + (000~999) 比如2011 + 100 + 000
    當然排除其他的英文字母的社團學生會機房等等的賬號
  • 篩選結果
    對爆破的結果進行’Length’字段排序,可以看到有些返回的字節長度不一樣

結束

對篩選后的結果進行驗證,注意!在網址為10.255.200.1的登錄頁面中驗證

最后的最后,本次只用於測試學習,對任何他人造成的危害行為概不負責,要本着學習的態度

原文鏈接:http://blog.alpace.xyz/2015/11/18/20151118/


免責聲明!

本站轉載的文章為個人學習借鑒使用,本站對版權不負任何法律責任。如果侵犯了您的隱私權益,請聯系本站郵箱yoyou2525@163.com刪除。



 
粵ICP備18138465號   © 2018-2025 CODEPRJ.COM