前往小程序,Get更优阅读体验!
立即前往
首页
学习
活动
专区
工具
TVP
发布
社区首页 >专栏 >基础弱口令暴力破解

基础弱口令暴力破解

作者头像
用户10781703
发布2024-07-13 09:04:41
690
发布2024-07-13 09:04:41
举报
文章被收录于专栏:用户10781703的专栏

一、实验介绍

本实验中我们针对网站中的登录页面进行暴力破解,通过使用 Burpsuite 工具对网页进行暴力破解,体会学习暴力破解的基本过程,以及学习如何使用Burpsuite 工具。

二、实验目的

  1. BurpSuite工具抓包。
  2. 暴力破解基本流程。

三、实验环境

win7操作机:10.0.0.2 centos7靶机:10.0.0.3

四、实验步骤

4.1.启动实验环境

点击“启动场景”按钮,成功启动后,点击操作机按钮进入操作界面。

在浏览器访问如上图所示的靶场地址 http://10.0.0.3:50002进入pikachu靶场,选择“暴力破解”,然后选择“基于表单的暴力破解”,即可在右方看到登录窗口,这两个登录窗口一个是输入用户名,一个用来输入密码,在点击 login 之后会返回告诉账号与密码是否为正确的。

4.2 打开 BurpSuite 准备抓包

BurpSuite在桌面\BurpSuite.bat。 双击 BurpSuite.bat打开,准备进行抓包,点击两次右下角的Next即可启动。 启动后点击 Proxy 模块 Intercept is on 按钮,使其变为蓝色。

4.3 浏览器代理配置

通过浏览器代理插件 SwitchyOmega 在浏览器中设置 HTTP 代理 127.0.0.1:8080,切换代理到burp上。

4.4 提交任意账号密码抓包

返回pikachu暴力破解页面,提交任意账号密码进行登录尝试,如:账号 admin 密码 123123。 然后点击 login 进行登录尝试。我们就可以在 Burpsuite 中看到登录的数据包,如下图所示。

4.5将数据包发送到爆破模块

在 Burpsuite 中抓到的数据包的空白部分右键单击鼠标,在弹出的菜单中选择 send to intruder 将该数据包发送至爆破模块,也可以使用 Ctrl+I 将该数据包发送到 I 模块。

完成以上步骤之后,我们可以点击 Intruder 模块查看刚刚发送的数据包。我们可以从图中看出来在数据包部分有一些字段被绿色部分包裹,这部分表示Burpsuite 工具自动识别出可能要进行的爆破攻击位置。

这里我们点击右侧的 clear 按钮将所有的位置标记都清除掉,以便于我们添加我们自己的攻击位置。这里我们通过鼠标拖动选择数据包中要进行替换的密码字段,然后点击 Add ,添加要进行暴力破解的攻击位置。

本次实验我们先将password参数设置为变量,爆破获得admin账号的密码。

4.6 设置 Payload 选择密码字典

点击 Intruder 模块的 Payloads 选项。

Burpsuite 中自带了一些密码字典,可以通过 add from list 添加 Burpsuite 自带的字典,也可以通过 load 加载自己设定的密码字典。

这里我们使用自己的字典,选择图中所指“Load…”选项,此时我们可以本地选择我们要使用的密码字典。字典选择:C:\密码字典\top1000.txt 文件。

4.7 开始爆破

一切准备完成之后,便可以开始进行暴力破解过程,点击右上角的 start attrack 开始暴力破解。

开始暴力破解之后将会弹出如下窗口,在当前窗口中,可以看到已经尝试的密码字典的条目,通过点击各个请求的条目,可在下方查看到发送的数据包信息。

通过以下的数据包的内容,我们可以看到暴力破解的原理,就是将我们指定位置的字符串按照字典条目进行替换,同时进行修改后数据包的发送。

4.8 爆破结束分析数据包找到正确密码

由于登录正确的相应一般和错误的相应有所区别,由此对于正确的返回的数据包的大小就与众不同,因此可以根据 Length 来进行排序,选择出其中与众不同的条目,那么该条目就很有可能是正确结果。有时成功登录后页面http状态码为302表示登录成功,跳转到后台页面,也可以通过http状态码判断。

本次实验靶场,可以用数据包大小Length参数来判断,点击length按钮进行排序,会发现有一个数据包的大小和其他数据包不同。

查看该数据包 Resopnse 分析页面返回结果。

4.9 进行网站登录

在以上的爆破结束后,可以发现 payload:123456 的数据包大小和其他不同, 我们来尝试下登录,使用账号 admin 密码 123456。

如下为登录成功的响应。

本次实验到此结束。

本文参与 腾讯云自媒体同步曝光计划,分享自作者个人站点/博客。
原始发表:2024-07-12,如有侵权请联系 cloudcommunity@tencent.com 删除

本文分享自 作者个人站点/博客 前往查看

如有侵权,请联系 cloudcommunity@tencent.com 删除。

本文参与 腾讯云自媒体同步曝光计划  ,欢迎热爱写作的你一起参与!

评论
登录后参与评论
0 条评论
热度
最新
推荐阅读
目录
  • 一、实验介绍
  • 二、实验目的
  • 三、实验环境
  • 四、实验步骤
    • 4.1.启动实验环境
      • 4.2 打开 BurpSuite 准备抓包
        • 4.3 浏览器代理配置
          • 4.4 提交任意账号密码抓包
            • 4.5将数据包发送到爆破模块
              • 4.6 设置 Payload 选择密码字典
                • 4.7 开始爆破
                  • 4.8 爆破结束分析数据包找到正确密码
                    • 4.9 进行网站登录
                    领券
                    问题归档专栏文章快讯文章归档关键词归档开发者手册归档开发者手册 Section 归档