【原创】字典攻击教务处(BurpSuite使用)
0x00
本例使用Burp Suite跑字典爆破教务处登录。
使用账户名:yanjiushengdadui
本示例将结合说明Burp Suite的基本使用。
0x01 BurpSuite代理配置
浏览器代理配置。
本例使用Firefox浏览器。
进入浏览器的【选项】-->【高级】-->【网络】-->【设置】
选中【手动配置代理】,在HTTP代理的设置中设置本地IP:127.0.0.1,端口可以设为8080。(这两个值在之后配置BurpSuite时需要用到)。
打开Burp Suite
在【Proxy】-->【Options】中,点击Proxy Listeners下的【Add】,添加一个新的代理监听器。
在弹出的窗口中填写之前我们在浏览器设置代理时填写的IP与端口号(本例中为127.0.0.1,8080)。点选【Specific address】,在右边的下拉菜单中选择127.0.0.1。 点击【OK】。
完成添加之后,请确保在这个监听器前面的【Running】被勾选,同时在【Intercept】选项卡中的【Intercept is on】被点选。表示监听器正在工作。
0x02 捕捉登录数据包
随意在密码字段填写字符串,比如填写123456。并点击登录。
此时,BurpSuite捕捉到了请求报文。如下图所示。
在报文内容的位置点击鼠标右键,点击【Send to Intruder】。
0x03 设置Payload位置
点击【Intruder】选项卡下的【Positions】子选项卡。
点击右侧的【Clear §】清除掉所有的payload位置。BurpSuite使用符号§来标记payload的位置。此处的payload指的是我们要跑字典的字段。鼠标点击报文中的”userpass”键后面的值(这里”123456“),然后点击右侧的【Add §】表示将这个键值作为跑字典的位置。
0x04 装载字典
点击【Payloads】子选项卡。在Payloads Options中点击【load…】,在弹出的窗口中选择我们要使用的字典文件,并点击打开。
可以点击【Options】子选项卡对请求报文头部、请求引擎(包含启用线程数量、请求频率等)、攻击结果等进行设置。
完成必要的设置之后,就可以点击右上方的【Start attack】进行跑字典爆破攻击了。
0x05 攻击结果
等待字典跑完或者当你发现响应包长度等特征出现于其他报文不用的结果出现的时候主动停止攻击。
点选不同结果的某条攻击结果。本例中是userpass=yanjiushengdadui的报文出现了length(长度)不同与其他请求结果的情况。
可以在响应报文中看到其内容与其他结果不同。
0x06 验证结果
使用我们在上一部分得到的userpass的值——yanjiushengdadui作为密码进行登录验证。
结果:成功跳转到登录成功页面。爆破成功。
*说明:事实上,yanjiushengdadui这个字符串是我手工放入字典文件的。在爆破中,我们不妨先猜解一下有登录名演变的密码进行登录。比如本例中猜测密码和用户名相同。本例为了说明字典爆破的使用过程,才做了这样的操作。在实际操作中,我们大可以在Payloads Options中手工添加我们猜测的相关的弱口令,如果不行比较大的字典去穷举密码。
【原创】字典攻击教务处(BurpSuite使用)的更多相关文章
- Word密码破解工具字典攻击用来干什么的
AOPR全称Advanced Office Password Recovery作为一款专业的Word密码破解工具,是通过暴力破解的方式帮助用户迅速恢复各种Word文档的密码,其中常常会用到字典攻击,这 ...
- 每个黑客黑客的目标是让目标系统做你不想做的事情。 一个主要的例子是显示敏感文件,如/ etc / passwd和/ etc / shadow(存储用户的用户名和加密密码)。一旦这些文件在他或她的手中,就可以使用“字典“攻击的密码。 或者,他们可以使您的系统FTP受感染的文件,并运行它,这可能是坏或坏。为了做到这一点,他们需要得到一个“可信”的程序来执行他们指定的命令。通常,这是通过“缓冲区
因此,本质上,程序正在读取文本行,解释它们,并基于它们执行操作.这些"网络守护进程"利用的一个方便的特征是它们可以使用"标准输入"和"标准输出&quo ...
- 前端学HTTP之web攻击技术
前面的话 简单的HTTP协议本身并不存在安全性问题,因此协议本身几乎不会成为攻击的对象.应用HTTP协议的服务器和客户端,以及运行在服务器上的Web应用等资源才是攻击目标.本文将详细介绍攻击web站点 ...
- 【CISP笔记】安全攻击与防护
公开信息收集-搜索引擎 快速定位Google 搜索“5sf67.jsp”可以找到存在此脚本的Web网站Google 搜索“teweb/default.htm”就可找到开放着远程Web连接的服务器信息挖 ...
- kali 密码攻击
第八章 密码攻击 作者:Willie L. Pritchett, David De Smet 译者:飞龙 协议:CC BY-NC-SA 4.0 这一章中,我们要探索一些攻击密码来获得用户账户的方式.密 ...
- 《图解HTTP》 第11章 web的攻击技术
11.1 针对Web的攻击技术 简单的HTTP协议本身并不存在安全性问题,所以协议本身几乎不会成为攻击的对象. 11.1.1 HTTP不具备必要的安全功能 11.1.2 在客户端即可篡改请求 在HTT ...
- 攻击WordPress和其他程序
1.SAAS服务(Software as a Service )管理其他作为内容管理的一个人框架的软件,http://www.turnkeylinx.org 上发布了很多测试应用的程序.WordPre ...
- Python字典猜解
摘要 目标 使用Python破解WordPress用户密码 使用Python破解zip压缩包密码 思路 通过表单提交项构建数据包,使用字典中的可选字符进行逐一排列组合暴力破解WordPress的用户密 ...
- linux系统服务器可能被攻击的几种攻击方式
linux系统随着Linux企业应用的扩展,有大量的网络服务器使用Linux操作系统.Linux服务器的安全性能受到越来越多的关注,这里根据Linux服务器受到攻击的深度以级别形式列出,并提出不同的解 ...
随机推荐
- 【TensorFlow学习笔记 】name_socpe variable_scope
[引言]TensorFlow中的命名域是非常重要的概念,涉及到参数共享,方便命名参数管理,定义图结构 本文主要介绍name_scope 和 variable_scope,slim包中的arg_scop ...
- AWS之SSH登录:使用 PuTTY 从 Windows 连接到 Linux 实例
使用 PuTTY 从 Windows 连接到 Linux 实例 启动您的实例之后,您可以连接到该实例,然后像使用您面前的计算机一样来使用它. 注意 启动实例后,需要几分钟准备好实例,以便您能连接到实例 ...
- (转)C#实现注册码
原文地址:http://www.cnblogs.com/netcorner/archive/2011/08/31/2911922.html 开发软件时,当用到商业用途时,注册码与激活码就显得很重要了. ...
- Ambari集群的搭建(离线安装)
我们先克隆几台机器 我们打开克隆出来的机器 我们先把主机名修改一下 我们把主机名改成am2 下一步我们来配置网卡 把原来的eth0的注释掉,把现在的eth1改成eth0,同时把mac地址记下来 保存退 ...
- 大数据Web可视化分析系统开发
下载地址 https://tomcat.apache.org/download-70.cgi 打开我们的idea 这些的话都可以按照自己的需求来修改 在这里新建包 新建一个java类 package ...
- css(层叠样式表)属性
CSS属性相关 宽和高 width属性可以为元素设置宽度. height属性可以为元素设置高度. 块级标签才能设置宽度,内联标签的宽度由内容来决定. 字体属性 文字字体 font-family可以把多 ...
- IE兼容性问题的总结
一.IE6/IE7对display:inline-block的支持欠缺 1.表现描述 这个应该算是很经典的ie兼容性问题了,inline-block作用就是将块级元素以行的等式显示.在主流浏览器中水平 ...
- 初级安全入门——Windows操作系统的安全加固
实验网络拓扑如下: 工具简介 Kali操作系统 Kali Linux是安全业内最知名的安全渗透测试专用操作系统.它的前身就是业界知名的BackTrack操作系统.BackTrack在2013年停止更新 ...
- Vue中 等待DOM或者数据完成 在执行 --this.$nextTick()
虽然 Vue.js 通常鼓励开发人员沿着“数据驱动”的方式思考,避免直接接触 DOM,但是有时我们确实要这么做.比如一个新闻滚动的列表项.如果在这里需要操作dom, 应该是等待 Vue 完成更新 DO ...
- 给博客添加fork me on github图标
首先挑选想要的图标样式 https://blog.github.com/2008-12-19-github-ribbons/ 效果和代码如图 打开博客后台设置,页首html设置 讲网页右边的代码粘贴过 ...