后台查找密碼暴力破解


如何快速暴力破解網站后台並獲得 ID 和密碼 ?

本文主要從管理后台這個方面來講解其黑客攻擊過程,並通過在虛擬環境中展開實例演示,各小主可以跟着本教程去做實驗

聲明:本人分享該教程是希望大家通過這個教程了解網站管理安全和局域網安全,希望大家在今后能對網絡安全有個新的防范意識,而並非在教大家如何成為一名不厚道的黑客,如何去攻擊別人,所以在此特特意聲明,希望讀者不要去做一些違法的事情。一旦您超越了這個底線,觸犯法律,本人一概不負責,請知悉!

網站后台的破解原理

在了解了網站的管理后台管理接口之后,我們來講解一下爆破的原理,其原理主要是通過截獲管理機(目標主機)登錄網站時的所有數據包,通過分析數據包中的信息直接獲取密碼或通過數據包暴力破解獲得密碼,從而獲得網站的登錄ID和密碼。

 
 

(圖1:攻擊原理示意圖)

從上圖可以看出,網站管理員在登錄網站時,其所有網頁的數據包通過網卡時都被代理了,而且與網站交互的所有信息都被攻擊者給監聽着,攻擊者只需要拿到用戶的數據包就可以實現后台的暴力破解了。

執行暴力破解

下面到了最有趣的環節了,開始我們的攻擊過程....

查找網站管理入口

這里可以使用‘御劍后台掃描’工具或其它的一些后台目錄掃描工具來掃描網站后台的目錄/文件信息,‘御劍后台掃描’工具將以列表的形式返回匹配到的目錄/文件供我們參考,我們需要通過分析工具返回的信息從中找到網站的后台登錄入口。

 
 

2)爆破前准備

首先打開Kali系統桌面的 burpsuite 工具,先對其工具進行以下配置:

 
 

(圖3:添加監聽地址)

 

 
 

(圖3:添加監聽地址)

 

 
 

(圖5:配置截獲服務器端請求) 

接下來我們使用Kali系統的瀏覽器來模仿管理員登錄網站后台的操作,並實施數據竊聽。

首先,我們先配置一下瀏覽器的代理設置,如下:

 
 

(圖6:配置代理服務器1)

 
 

(圖7:配置代理服務器2)

 
 

(圖8:配置代理服務器3)

注意:這里設置的代理IP地址和端口必須和上面設置burpsuite 工具時使用的地址一致!

3)正式開始攻擊

終於到了攻擊的時刻了,接下來我們以獲取路由器的管理后台為例,實現攻擊:

假設管理員打開了路由器管理后台界面,並執行了登錄操作:

 
 

(圖9:管理員登錄后台)

當用戶執行了登錄操作后(假設賬戶和密碼都是正確的),這時我們回到burpsuite工具,並切換到HTTP history 選項中查看抓包信息,在抓包列表中我們可以看到burpsuite工具抓到所有流經9999端口的所有數據包信息,在此我們只需要在URL列中找到與管理員登錄管理后台時使用一致的URL並點擊查看即可查看到該數據包的所有內容,所以這里我們很輕松的就能找到正確的賬戶和密碼了,效果如下:

 
 
 


免責聲明!

本站轉載的文章為個人學習借鑒使用,本站對版權不負任何法律責任。如果侵犯了您的隱私權益,請聯系本站郵箱yoyou2525@163.com刪除。



 
粵ICP備18138465號   © 2018-2025 CODEPRJ.COM