使用Burpsuite爆破弱口令教工号

发表于 2015-11-18   |   分类于 Burpsuite  |   1条评论  |   26次阅读

准备

所谓工欲善其事,必先利其器,首先当然是要下载一个Burpsuite,你可以baidu,google找一个破解版的,当然也可以用kali系统自带的,不过kali系统自带的会有线程限制,只允许单线程,所以还是去找个破解版的吧!
需要特别注意的是Burpsuite是用java编写的,所以学要java运行环境,正如sqlmap需要python运行环境一样。

流程

  • 网站登录界面

    学校网络认证界面自动跳转10.255.200.1,从登录界面可以看出,不需要填写验证码,没有登录ip限制,说明可以无限制爆破,没错!
  • 浏览器配置
    用浏览器插件也好在Internet选项中设置也好,设置代理
    ip:127.0.0.1 端口:8080
  • Burpsuite配置
    windows下的就双击BurpLoader.jar,默认监听端口为8080,也可自行更改
    需要注意的是我们这里需要大量爆破,所以需要把请求和响应的拦截都关闭
    Proxy->Options
    Intercept Client Requests和Intercept Server Requests的勾选都取消
  • 抓第一个包
    基本的配置完成后,我们就就要开始抓一个包
    在登录界面内输入任意数字,如账号密码都为2011100000
  • 开始爆破
    在Burpsuite中查看抓取的包,在下面的request请求包中右键选取Send to Intruder

    修改要爆破的参数,注意模式改为Battering ram

    设置你的payload,也可以说是字典,经过大量教工号的对比,基本教工号的格式为
    年份 + (/100/200/300) + (000~999) 比如2011 + 100 + 000
    当然排除其他的英文字母的社团学生会机房等等的账号
  • 筛选结果
    对爆破的结果进行’Length’字段排序,可以看到有些返回的字节长度不一样

结束

对筛选后的结果进行验证,注意!在网址为10.255.200.1的登录页面中验证

最后的最后,本次只用于测试学习,对任何他人造成的危害行为概不负责,要本着学习的态度

原文链接:http://blog.alpace.xyz/2015/11/18/20151118/

使用Burpsuite爆破弱口令教工号的更多相关文章

  1. [原创]内网SSH密码爆破工具sshcrack(配合Cscan批量弱口令检测)

    0x000 前言 sshcrack是一个命令行下的SSH密码爆破工具,适用于内渗中SSH密码检测 当然也可用于外网SSH密码爆破,支持Windows/Linux,其它系统未测.Tip1 0x001 目 ...

  2. msf各种弱口令爆破

    Msf: 写的很乱 记录下msf各个爆破弱口令的模块 run post/windows/gather/arp_scanner RHOSTS=10.10.10.0/24 使用arp_scanner模块 ...

  3. Tomcat管理弱口令页面Getshell

    目录 弱口令Getshell 利用Burpsuite对tomcat账号密码进行爆破 弱口令Getshell Tomcat安装完成后会有如下页面,点击该页面的 Manager App 处会弹出输入用户名 ...

  4. Python Telnet弱口令爆破脚本及遇到的错误与问题

    写得时候遇到了一个很大的问题,就是我在发送用户名,接受用户名就会一直卡住.然后等了好久后提示 recv ‘\r\nSession timed out.\r\n\r\nTelnet Server has ...

  5. python ssh弱口令爆破多线程脚本及遇到的一些错误与问题

    练习写了个SSH弱口令爆破多线程脚本,遇到的问题 1.一开始想import pexpect 中的pxssh 然而却一直该有错误, ImportError: cannot import name spa ...

  6. python 写的http后台弱口令爆破工具

    今天来弄一个后台破解的Python小程序,哈哈,直接上代码吧,都有注释~~ 1 2 3 4 5 6 7 8 9 10 11 12 13 14 15 16 17 18 19 20 21 22 23 24 ...

  7. 全国职业技能大赛信息安全管理与评估-第三阶段-弱口令自动爆破+读取Flag脚本

    自动爆破SSH弱口令+读取Flag #coding=utf-8 import paramiko sshc = paramiko.SSHClient() sshc.set_missing_host_ke ...

  8. 批量redis未授权检测工具&批量redis弱口令爆破工具

    今天需要然后就百度搜索了一波,然后自己稍微改了一下: #!/usr/bin/python3 # -*- coding: utf-8 -*- """ @Author: 偷来 ...

  9. 甲方安全建设之office365邮箱弱口令检测

    甲方安全建设之office365邮箱弱口令检测 信息收集 资产范围 资产列表总数是521 抓包后发现只有102 一番测试之后发现控制Response的关键在于MaxEntriesReturned字段, ...

随机推荐

  1. Ubuntu 16.04出现:Problem executing scripts APT::Update::Post-Invoke-Success 'if /usr/bin/test -w /var/

    转自:http://blog.csdn.net/zzq123686/article/details/77454066 出现错误信息: Reading package lists... Done E:  ...

  2. json_decode遇到的编码问题

    初入csdn,就最近遇到的简单问题做一个功能解释; json_encode和json_decode只针对utf8字符有效,如果遇到其他编码比如gbk,需要进行转码然后解析: header(" ...

  3. WordPress使用淘宝IP地址库的API显示评论者的位置信息(二)

    1 淘宝IP地址库的接口说明 在上一篇文章<WordPress使用淘宝IP地址库的API显示评论者的位置信息(一)>中,vfhky使用了新浪工具提供的这个IP接口显示博客评论者的位置信息. ...

  4. POSt 提交参数 实体 和字符串

    //1.后台接受是 字符串形式 [HttpPost] public int SendTaxiAudioByWX(string userid, string suid, string indexno, ...

  5. xstream 解析xml报文

    一.xml一种格式的数据转换为对象 pom.xml引入 <!--javaBean和XML的双向转换--> <dependency> <groupId>com.tho ...

  6. LoadRunner脚本参数化常见错误

    错误代码:Error:missing newline in d:\loadrunner\username.dat 错误原因:场景设置不合理,参数数量不够,或者参数化文件有问题. 1)如果参数化文件反复 ...

  7. 再谈获取网站图标Icon

    上一篇文章讨论了一下获取网站图标方法,是通过从根目录直接获取和html解析结合的方式来获取的,并给出了相应的代码示例.这一篇来讨论一个更现成的方法,这个方法是从360导航的页面发现的,在导航页面中点击 ...

  8. scoket常用函数简单介绍

    scoket:   是一种抽象层,应用程序通过它来发送和接收数据,使用socket可以将应用程序添加到网络中,与处于同一网络中的其他应用程序进行通信. 简单来说,scoket提供了程序内部与外界通道的 ...

  9. 【Mybatis】<foreach>标签在mybatis中的使用

    mapper.xml如下: <select id="selectCkspcb" parameterType="java.util.Map" resultT ...

  10. BZOJ3717 PA2014Pakowanie(状压dp)

    显然贪心地有尽量先往容量大的背包里放.设f[i]为i子集物品最小占用背包数,g[i]为该情况下最后一个背包的剩余容量,转移显然. #include<iostream> #include&l ...