找回密码
 立即注册

强大字典附上:蓝奏下载

密码:

游客,如果您要查看本帖隐藏内容请回复

攻击的目标网站:
640?wx_fmt=png.jpg

第一步:设置本地浏览器使用代理服务器:
640?wx_fmt=png.jpg

第二步:我们必须通过Burp Suite代理功能使我们能够截获数据,并修改请求,为了拦截请求,并对其进行操作。
图片
640?wx_fmt=png.jpg
   并设置Burpsuite Proxy处于监听状态:
640?wx_fmt=png.jpg

第三步:这时候我们在商城系统的登陆框中输入测试用户名:1111和密码2222,(便于查找参数即可),点击【立即登陆】
640?wx_fmt=png.jpg
这时候登陆的请求就被Burpsuite抓取到了,回到Burpsuite主界面:可以看到输入的测试用户名密码赋值给了user_name参数和user_pw参数,找到用户名密码的参数就好办了。
640?wx_fmt=png.jpg

第四步:在此空白处右键,选择【send to lntruder】
640?wx_fmt=png.jpg

第五步:点击主菜单的【lntruder】分别设置 目标【HOST】和【Por】t,若使用HTTPS,则勾选【use HTTPS】。我这里没使用
640?wx_fmt=png.jpg
下一步:
在Intruder-Position中设置,将自动设置的position【Clear】掉,然后在请求中user_name和user_pw的地方点击【Add】添加position,设置攻击类型为【Cluster bomb】
640?wx_fmt=png.jpg
在Intruder-Payloads中设置攻击载荷,分别选择payload set 1和payload set 2,并添加user_name和user_pw的载荷(即用户名密码字典)。
640?wx_fmt=png.jpg
下一步:设置线程数量等。
640?wx_fmt=png.jpg
最后:点击主菜单中的【Intruder-Start attack】开始攻击。
640?wx_fmt=png.jpg
在结果列表中,通过Length排序,选出长度与其他不同的一个Length=410,查看【Response】,可以看"result":true,"show"说明破解出了正确的用户名:【admin23】和密码:【1q2w3e4r】     看看能不能登陆。
640?wx_fmt=png.jpg
在网页通过刚刚爆破得到的用户名密码登录,登录成功。
640?wx_fmt=png.jpg
到此,一个简单的用户名密码爆破就结束了,实际中使用,可能会需要更大的用户名和密码字典,字典越强大成功几率就越高同时也更耗时。另外本文需要web登录中没有涉及到验证码(后续我会更新针对有验证码的爆破流程,敬请期待)。
分享至 : QQ空间
收藏

65 个回复

倒序浏览
过来学习学习
回复 使用道具 举报
123
回复 使用道具 举报
6666666666666666666666666666666666666666666666666666666666666666
回复 使用道具 举报
z595708526 小白 2019-12-18 04:31:44
5#
dsffweklmceijdsklf
回复 使用道具 举报
asjdjsfhdf
回复 使用道具 举报
Sakura 小白 2019-12-27 19:54:41
7#
666666666666
回复 使用道具 举报
ipo2o 小白 2020-1-3 11:46:27
8#
Study Thank you
回复 使用道具 举报
ysy 小白 2020-1-5 16:36:14
9#
wdadfawfege
回复 使用道具 举报
hacker 小白 2020-1-6 11:52:27
10#
6+666666666666666666666666666666666666666666666666666
回复 使用道具 举报
您需要登录后才可以回帖 登录 | 立即注册