找回密码
 立即注册

QQ登录

只需一步,快速开始

强大字典附上:蓝奏下载

密码:

游客,如果您要查看本帖隐藏内容请回复

攻击的目标网站:
640?wx_fmt=png.jpg

第一步:设置本地浏览器使用代理服务器:
640?wx_fmt=png.jpg

第二步:我们必须通过Burp Suite代理功能使我们能够截获数据,并修改请求,为了拦截请求,并对其进行操作。
图片
640?wx_fmt=png.jpg
   并设置Burpsuite Proxy处于监听状态:
640?wx_fmt=png.jpg

第三步:这时候我们在商城系统的登陆框中输入测试用户名:1111和密码2222,(便于查找参数即可),点击【立即登陆】
640?wx_fmt=png.jpg
这时候登陆的请求就被Burpsuite抓取到了,回到Burpsuite主界面:可以看到输入的测试用户名密码赋值给了user_name参数和user_pw参数,找到用户名密码的参数就好办了。
640?wx_fmt=png.jpg

第四步:在此空白处右键,选择【send to lntruder】
640?wx_fmt=png.jpg

第五步:点击主菜单的【lntruder】分别设置 目标【HOST】和【Por】t,若使用HTTPS,则勾选【use HTTPS】。我这里没使用
640?wx_fmt=png.jpg
下一步:
在Intruder-Position中设置,将自动设置的position【Clear】掉,然后在请求中user_name和user_pw的地方点击【Add】添加position,设置攻击类型为【Cluster bomb】
640?wx_fmt=png.jpg
在Intruder-Payloads中设置攻击载荷,分别选择payload set 1和payload set 2,并添加user_name和user_pw的载荷(即用户名密码字典)。
640?wx_fmt=png.jpg
下一步:设置线程数量等。
640?wx_fmt=png.jpg
最后:点击主菜单中的【Intruder-Start attack】开始攻击。
640?wx_fmt=png.jpg
在结果列表中,通过Length排序,选出长度与其他不同的一个Length=410,查看【Response】,可以看"result":true,"show"说明破解出了正确的用户名:【admin23】和密码:【1q2w3e4r】     看看能不能登陆。
640?wx_fmt=png.jpg
在网页通过刚刚爆破得到的用户名密码登录,登录成功。
640?wx_fmt=png.jpg
到此,一个简单的用户名密码爆破就结束了,实际中使用,可能会需要更大的用户名和密码字典,字典越强大成功几率就越高同时也更耗时。另外本文需要web登录中没有涉及到验证码(后续我会更新针对有验证码的爆破流程,敬请期待)。
分享至 : QQ空间
收藏

170 个回复

正序浏览
wsnd5555 小白 2023-11-15 18:52:25
169#
学习
回复 使用道具 举报
前来学习    观摩
回复 使用道具 举报
厉害,要是我能学会就好了。
回复 使用道具 举报
6464664644665353533532323
回复 使用道具 举报
链接失效 无法下载
回复 使用道具 举报
字典破解?还是其他什么方法?
回复 使用道具 举报
dsfdsdfsdfsdfsdfsfds
回复 使用道具 举报
牛X
回复 使用道具 举报
python 小白 2023-7-25 15:42:48
161#
hjdhdjdjaa
回复 使用道具 举报
啊啊啊啊啊
回复 使用道具 举报
您需要登录后才可以回帖 登录 | 立即注册