用burpsuite暴力破解后台


【實驗原理】

Burp Suite是Web應用程序測試的最佳工具之一,其多種功能執行各種任務。請求的攔截和修改,掃描web應用程序漏洞,以暴力破解登錄表單,執行會話令牌等多種的隨機性檢查。

Burp Suite主要有它的以下特點:

1.Proxy(代理)-Burp Suite帶有一個代理,通過默認端口8080上運行,使用這個代理,我們可以截獲並修改從客戶端到web應用程序的數據包。

2.Spider(蜘蛛) -Burp Suit的蜘蛛功能是用來抓取Web應用程序的鏈接和內容等,它會自動提交登錄表單(通過用戶自定義輸入)的情況下.Burp Suite的蜘蛛可以爬行掃描出網站上所有的鏈接,通過對這些鏈接的詳細掃描來發現Web上的漏洞。

3.Scanner(掃描器)-它用來掃描Web應用程序漏洞,在測試的過程中可能會出現一些誤報,重要的是要記住,自動掃描器的結果不可能100%正確。

4.Intruder(入侵)-此功能可用多種用途,如利用漏洞,web應用程序模糊測試,進行暴力猜解等。

5.Repeater(中繼器)-此功能用於根據不同的情況修改和發送相同的請求次數並分析。

6.Sequencer--此功能用來檢查web應用程序提供的會話令牌的隨機性,並執行各種測試。

7.Decoder--此功能可用於解碼數據並找回原來的數據形式,或者進行編碼和加密數據。

8.Comparer--此功能用來執行任意的兩個請求,響應或任何其形式的數據之間的比較。

拓撲

一.進入管理后台

瀏覽器輸入http://192.168.1.3:8003 進入后台界面

這里寫圖片描述

1,2輸入用戶名admin 任意密碼,注意到沒有驗證碼機制。如圖

二、嘗試用burpsuite暴力破解

三參數配置

3.1在proxy->options中設置代理服務器,地址為:127.0.0.1:8080(默認)。

3.2在IE瀏覽器(工具)->Internet選項->連接->局域網設置 中,勾選代理服務器

3.3在proxy->intercept開啟攔截,進行數據攔截。

3.4在后台登錄界面輸入用戶名admin密碼123456,然后單擊forward。在burpsuite中可以看到攔截到的數據

3.5【全選】->【右鍵】,將攔截的數據發送到【intruder】

3.6在【intruder】->[positions]選項卡下,點擊【clear$】取消burpsuite對已截取到數據的標記

3.7將需要暴力破解的內容(123456)選中,點擊【add $]添加標記

3.8在【payloads】選項下,點擊【load---】導入密碼.txt 文件(俗稱密碼字典)

3.9在【options】下,調整線程數,加快破解速度

3.10在菜單欄中,點擊instruder下的start attack 開始暴力破解

3.11匹配字典得到結果

得到密碼為admin進入后台

Peace of mind is impossible without a considerable amount of solitude.

沒有相當程度的孤獨不可能有內心的平和。 ------Apr.12


免責聲明!

本站轉載的文章為個人學習借鑒使用,本站對版權不負任何法律責任。如果侵犯了您的隱私權益,請聯系本站郵箱yoyou2525@163.com刪除。



 
粵ICP備18138465號   © 2018-2025 CODEPRJ.COM