第一节 暴力
今天我们测试一下大佬搭的靶场
admin/password 登录进去
用到的工具:burp suite
使用burp suite时需要提前装好证书,和将浏览器的代理设为和burp一样:127.0.0.1,8080端口。
在这推荐一款火狐插件:
google我用的是如何去使用这俩插件我在这不做赘述了。
现在我们准备完毕,开始我们的暴力之路;
首先我们将平台的安全改为低
这里考查弱口令这一漏洞
所以我们就要考虑到我们是否有一个强大的字典去让burp爆破,字典这里考虑到网站安全程度低我们自己编一个就行了。
我们打开burp 搭好代理,点击logn开始抓包。
我们将抓到的包发送到"intuder"。
我们切换到Intruder选项卡的positions,将Attack type切换到Cluster bomb模式,点击Clear清除自动选择的关键字。然后选中账号,点击Add,选中密码,点击Add。
点击Payload,Payload set 为1,这里我们先默认不变,这个选项是切换我们之前框选的user和password两个字段的。将Payload type设置为Runtime file,Simple list是简单的列表,在下面输入简单的数据进行爆破。而Runtime file是导入一个txt字典文件。
然后点击Select file,选择之前我们编的字典。将Payload set 设置为2,我们设置第二个字段的字典。步骤同上,这里有一个点,需要大家注意。Burpsuite不识别中文路径。
最后我们点击
由于提交错误的账号密码会返回错误的包,而正确的则会返回与错误包不一样的内容,所有,我们可以点击length,对数据包的长度进行筛选,选出其中不一样的包,就是正确的密码了。我们发现账号密码为admin/password的包长度与其他的包不一样。
那就是爆破出来了。结果: