Burp intruder暴力攻击web口令
实验目的
利用Burp intruder功能爆破出后台登陆密码admin。
实验原理
1)Burp Suite是Web应用程序测试的最佳工具之一,其多种功能可以帮我们执行各种任务.请求的拦截和修改,扫描web应用程序漏洞,以暴力破解登陆表单,执行会话令牌等多种的随机性检查。本文将做一个Burp Suite完全正的演练,主要讨论它的以下特点. 2)代理–Burp Suite带有一个代理,通过默认端口8080上运行,使用这个代理,我们可以截获并修改从客户端到web应用程序的数据包. 3)Spider(蜘蛛)–Burp Suite的蜘蛛功能是用来抓取Web应用程序的链接和内容等,它会自动提交登陆表单(通过用户自定义输入)的情况下.Burp Suite的蜘蛛可以爬行扫描出网站上所有的链接,通过对这些链接的详细扫描来发现Web应用程序的漏洞 。 4)Scanner(扫描器)–它是用来扫描Web应用程序漏洞的.在测试的过程中可能会出现一些误报。重要的是要记住,自动扫描器扫描的结果不可能完全100%准确. 5)Intruder(入侵)–此功能呢可用语多种用途,如利用漏洞,Web应用程序模糊测试,进行暴力猜解等. 6)Repeater(中继器)–此功能用于根据不同的情况修改和发送相同的请求次数并分析. 7)Sequencer–此功能主要用来检查Web应用程序提供的会话令牌的随机性.并执行各种测试. 8)Decoder(解码)–此功能可用于解码数据找回原来的数据形式,或者进行编码和加密数据. 9)Comparer–此功能用来执行任意的两个请求,响应或任何其它形式的数据之间的比较.
实验内容
Burp intruder功能爆破出后台登陆密码admin
实验环境描述
攻击机Kali操作系统
用户名密码root toor
靶机: admin 123456
实验步骤
一、Burp Suite介绍 1.1Proxy(代理),代理功能使我们能够截获并修改请求.为了拦截请求,并对其进行操作,浏览器发送的数据先通过Burp Suite软件,然后再提交给目标网站.在浏览器上设置代理服务器地址和端口号。Burp Suite默认的代理地址为127.0.0.1 端口号为8080。打开浏览器页面,单击“右上角红色方框”-〉“Preferences”。如图1所示

1.2单击“network”->”setting”。 如图2所示

1.3在打开的界面选择“Manual proxy configuration”->”HTTP Proxy”。输入“127.0.0.1”和port”8080”。 如图3所示

1.4单击桌面空白处,右键菜单选择“在终端中打开”。如图4所示

1.5在命令终端中输入命令“burpsuite”,启动burpsuite软件。如图5所示

1.6在proxy标签下,显示了软件的默认代理设置。如图6所示

1.7打开Burp Suite,标签”Proxy”->”intercept”,进行Intercept(截断),需要确保intercept is on,Burp Suite开始截断网页和服务器之间的数据包了,只有单击了“Forward”按钮,数据包才能交互。如图7所示

1.8如果intercept is off,表示网页和服务器交互的数据包通过Burp Suite,但Burp Suite软件不截取数据包。如图8所示

二、Intruder(入侵)
2.1Burp Intruder可以用于利用漏洞,模糊测试,暴力猜解等。在这种情况下我们将使用Burp Suite的Intruder对http://192.168.10.135:99进行暴力猜解攻击。 首先在访问网站之前需要配置一下测试环境,使靶机和攻击机可以互相通讯,确保实验可以做通; 

然后我们需要关闭我们上一步Burp Suite介绍设置的浏览器代理

之后再浏览器中输入 http://192.168.10.135:99/admin/adminlogin.asp,为后台登陆界面。然后开启浏览器代理之后,输入用户名:”admin”、密码:”123456”。单击提交按钮。如图9所示

2.2单击“Proxy”->”Intercept”,软件截取到包含用户名和密码的数据包。如图10所示

2.3右键菜单选择“send to intruder”,把数据包发送到“Intruder”界面。如图11所示

2.4单击“Intruder”->”positions”标签。如图12所示

2.5单击”clear$”按钮,然后选中数字123456,然后单击add$按钮。如图13所示

2.6单击Payloads标签,在“payload options(simple list)”单击“add”按钮,添加破解的密码参数。如图14所示

2.7在Options标签,选中红色方框标注的地方。如图15所示

2.8单击菜单栏中的Intruder标签页,选择“start attack”。 如图16所示

2.9在弹出的对话框中,看到http状态为302标签,表示密码破解成功。如图17所示

Burp intruder暴力攻击web口令的更多相关文章
- sqli-labs-master less05 及 Burp Suite暴力破解示例
一.首先测试显示内容 例:http://localhost/sqli-labs-master/Less-5/?id=1 http://localhost/sqli-labs-master/Less-5 ...
- 利用Burp Suite攻击Web应用
i春秋作家:Passerby2 web应用测试综述: Web应用漏洞给企业信息系统造成了很大的风险.许多web应用程序漏洞是由于web应用程序缺乏对输入的过滤.简而言之Web应用程序利用来自用户的某种 ...
- burp intruder模块详解
0×01 介绍 安装要求: Java 的V1.5 + 安装( 推荐使用最新的JRE ), 可从这里免费 http://java.sun.com/j2se/downloads.html Burp Sui ...
- 增强VPS SSH账号安全:改端口,禁用Root,密钥登录,Denyhosts防暴力攻击
VPS SSH账号是我们日常管理VPS的主要登入方式,尤其是Root账号,对Linux系统安全至关重要.以前好多站长喜欢用Putty中文版,这实际是别人修改官方Putty汉化而来,这些软件被植入了后门 ...
- Chapter 2 User Authentication, Authorization, and Security(3):保护服务器避免暴力攻击
原文出处:http://blog.csdn.net/dba_huangzj/article/details/38756693,专题目录:http://blog.csdn.net/dba_huangzj ...
- 小米范工具系列之五:小米范WEB口令扫描器
最新版本1.2,下载地址:http://pan.baidu.com/s/1c1NDSVe 文件名 webcracker,请使用java1.8运行 小米范WEB口令扫描器的主要功能是批量扫描web口令 ...
- vue—你必须知道的 js数据类型 前端学习 CSS 居中 事件委托和this 让js调试更简单—console AMD && CMD 模式识别课程笔记(一) web攻击 web安全之XSS JSONP && CORS css 定位 react小结
vue—你必须知道的 目录 更多总结 猛戳这里 属性与方法 语法 计算属性 特殊属性 vue 样式绑定 vue事件处理器 表单控件绑定 父子组件通信 过渡效果 vue经验总结 javascript ...
- Python脚本暴力破解FTP口令(ftplib)
目录 判断FTP服务器是否允许匿名登录 暴力破解FTP口令 列出FTP目录内的网页文件 综合 环境:Windows python2.7.15 ftplib模块是python下用于ftp服务的模块 . ...
- Python脚本暴力破解SSH口令以及构建僵尸网络(pxssh)
目录 暴力破解SSH口令 SSH远端执行命令 构建僵尸网络 环境:Kali Linux python 2.7.13 暴力破解SSH口令 Pxssh是pexpect库的ssh专用脚本,他能用预先写好的 ...
随机推荐
- RHCSA 第七天
1.创建文件,并赋予权限611(两种方式,一种guoa,一种nnn) 2.创建目录,并赋予权限755(两种方式,一种guoa,一种nnn) 3.创建文件,并将文件的属主和属组修改其他用户 4.设置su ...
- rocketmq学习之-基本样例
1 基本样例 在基本样例中我们提供如下的功能场景: 使用RocketMQ发送三种类型的消息:同步消息.异步消息和单向消息.其中前两种消息是可靠的,因为会有发送是否成功的应答. 使用RocketMQ来消 ...
- k8s-pv-pvc
1. 简介 持久卷(PersistentVolume,PV)是集群中的一块存储,可以由管理员事先供应,或者 使用存储类(Storage Class)来动态供应. 持久卷是集群资源,就像节点也是集群资源 ...
- Shell 脚本循环遍历日志文件中的值进行求和并计算平均值,最大值和最小值
本文为博主原创,转载请注明出处: 最近在进行压测,为了观察并定位服务性能的瓶颈,所以在代码中很多地方加了执行耗时的日志,但这种方式只能观察,却在压测的时候,不太能准确的把握代码中某些方法的性能,所以想 ...
- CVE-2021-26119 PHP Smarty 模版沙箱逃逸远程代码执行漏洞
0x00 漏洞介绍 smarty是一个基于PHP开发的PHP模板引擎.它提供了逻辑与外在内容的分离,简单的讲,目的就是要使用PHP程序员同美工分离,使用的程序员改变程序的逻辑内容不会影响到美工的页面设 ...
- gin中的重定向
package main import ( "github.com/gin-gonic/gin" ) func main() { // HTTP重定向很容易,内部.外部重定向均支持 ...
- sysctl内核参数
sysctl命令用来配置与显示/proc/sys目录中的内核参数.如果想使参数长期保存,可以通过编辑/etc/sysctl.conf文件来实现. -a 显示所有的系统参数 -p 从指定的文件加载系统参 ...
- python16day
昨日回顾 自定义模块 模块的两种执行方式:脚本方式.调用方式 name 模块导入的方式 相对导入 random:获取随机数相关 今日内容 常用模块的介绍 time:和时间相关 datetime os ...
- Java方法和数组
方法 什么是方法 Java方法是语句的集合,它们在一起执行一个功能. 方法是解决一类问题的步骤的有序组合 方法包含于类或对象中 方法在程序中被创建,在其他地方被引用 设计方法的原则:方法的本意是功能块 ...
- Python 迁移学习实用指南 | iBooker·ApacheCN
原文:Hands-On Transfer Learning with Python 协议:CC BY-NC-SA 4.0 自豪地采用谷歌翻译 不要担心自己的形象,只关心如何实现目标.--<原则& ...