使用Burpsuite爆破弱口令教工號
准備
所謂工欲善其事,必先利其器,首先當然是要下載一個Burpsuite,你可以baidu,google找一個破解版的,當然也可以用kali系統自帶的,不過kali系統自帶的會有線程限制,只允許單線程,所以還是去找個破解版的吧!
需要特別注意的是Burpsuite是用java編寫的,所以學要java運行環境,正如sqlmap需要python運行環境一樣。
流程
- 網站登錄界面
學校網絡認證界面自動跳轉10.255.200.1
,從登錄界面可以看出,不需要填寫驗證碼,沒有登錄ip限制,說明可以無限制爆破,沒錯! - 瀏覽器配置
用瀏覽器插件也好在Internet選項中設置也好,設置代理ip:127.0.0.1 端口:8080
- Burpsuite配置
windows下的就雙擊BurpLoader.jar,默認監聽端口為8080,也可自行更改
需要注意的是我們這里需要大量爆破,所以需要把請求和響應的攔截都關閉Proxy->Options
Intercept Client Requests和Intercept Server Requests的勾選都取消 - 抓第一個包
基本的配置完成后,我們就就要開始抓一個包
在登錄界面內輸入任意數字,如賬號密碼都為2011100000
- 開始爆破
在Burpsuite中查看抓取的包,在下面的request請求包中右鍵選取Send to Intruder
修改要爆破的參數,注意模式改為Battering ram
設置你的payload,也可以說是字典,經過大量教工號的對比,基本教工號的格式為年份 + (/100/200/300) + (000~999)
比如2011 + 100 + 000
當然排除其他的英文字母的社團學生會機房等等的賬號 - 篩選結果
對爆破的結果進行’Length’字段排序,可以看到有些返回的字節長度不一樣
結束
對篩選后的結果進行驗證,注意!在網址為10.255.200.1的登錄頁面中驗證
最后的最后,本次只用於測試學習,對任何他人造成的危害行為概不負責,要本着學習的態度