日韩性视频-久久久蜜桃-www中文字幕-在线中文字幕av-亚洲欧美一区二区三区四区-撸久久-香蕉视频一区-久久无码精品丰满人妻-国产高潮av-激情福利社-日韩av网址大全-国产精品久久999-日本五十路在线-性欧美在线-久久99精品波多结衣一区-男女午夜免费视频-黑人极品ⅴideos精品欧美棵-人人妻人人澡人人爽精品欧美一区-日韩一区在线看-欧美a级在线免费观看

歡迎訪問 生活随笔!

生活随笔

當前位置: 首頁 > 编程资源 > 综合教程 >内容正文

综合教程

【原创】字典攻击教务处(BurpSuite使用)

發布時間:2024/1/4 综合教程 36 生活家
生活随笔 收集整理的這篇文章主要介紹了 【原创】字典攻击教务处(BurpSuite使用) 小編覺得挺不錯的,現在分享給大家,幫大家做個參考.

0x00

  本例使用Burp Suite跑字典爆破教務處登錄。

  使用賬戶名:yanjiushengdadui

  本示例將結合說明Burp Suite的基本使用。

0x01 BurpSuite代理配置

瀏覽器代理配置。

本例使用Firefox瀏覽器。

進入瀏覽器的【選項】-->【高級】-->【網絡】-->【設置】

  選中【手動配置代理】,在HTTP代理的設置中設置本地IP:127.0.0.1,端口可以設為8080。(這兩個值在之后配置BurpSuite時需要用到)。

打開Burp Suite

在【Proxy】-->【Options】中,點擊Proxy Listeners下的【Add】,添加一個新的代理監聽器。

在彈出的窗口中填寫之前我們在瀏覽器設置代理時填寫的IP與端口號(本例中為127.0.0.1,8080)。點選【Specific address】,在右邊的下拉菜單中選擇127.0.0.1。 點擊【OK】。

  完成添加之后,請確保在這個監聽器前面的【Running】被勾選,同時在【Intercept】選項卡中的【Intercept is on】被點選。表示監聽器正在工作。

0x02 捕捉登錄數據包

隨意在密碼字段填寫字符串,比如填寫123456。并點擊登錄。

此時,BurpSuite捕捉到了請求報文。如下圖所示。

在報文內容的位置點擊鼠標右鍵,點擊【Send to Intruder】。

0x03 設置Payload位置

點擊【Intruder】選項卡下的【Positions】子選項卡。

  點擊右側的【Clear §】清除掉所有的payload位置。BurpSuite使用符號§來標記payload的位置。此處的payload指的是我們要跑字典的字段。鼠標點擊報文中的”userpass”鍵后面的值(這里”123456“),然后點擊右側的【Add §】表示將這個鍵值作為跑字典的位置。

0x04 裝載字典

點擊【Payloads】子選項卡。在Payloads Options中點擊【load…】,在彈出的窗口中選擇我們要使用的字典文件,并點擊打開。

  可以點擊【Options】子選項卡對請求報文頭部、請求引擎(包含啟用線程數量、請求頻率等)、攻擊結果等進行設置。

  完成必要的設置之后,就可以點擊右上方的【Start attack】進行跑字典爆破攻擊了。

0x05 攻擊結果

等待字典跑完或者當你發現響應包長度等特征出現于其他報文不用的結果出現的時候主動停止攻擊。

  點選不同結果的某條攻擊結果。本例中是userpass=yanjiushengdadui的報文出現了length(長度)不同與其他請求結果的情況。

可以在響應報文中看到其內容與其他結果不同。

0x06 驗證結果

使用我們在上一部分得到的userpass的值——yanjiushengdadui作為密碼進行登錄驗證。

結果:成功跳轉到登錄成功頁面。爆破成功。

*說明:事實上,yanjiushengdadui這個字符串是我手工放入字典文件的。在爆破中,我們不妨先猜解一下有登錄名演變的密碼進行登錄。比如本例中猜測密碼和用戶名相同。本例為了說明字典爆破的使用過程,才做了這樣的操作。在實際操作中,我們大可以在Payloads Options中手工添加我們猜測的相關的弱口令,如果不行比較大的字典去窮舉密碼。

總結

以上是生活随笔為你收集整理的【原创】字典攻击教务处(BurpSuite使用)的全部內容,希望文章能夠幫你解決所遇到的問題。

如果覺得生活随笔網站內容還不錯,歡迎將生活随笔推薦給好友。