渗透测试_利用Burp爆破用户名与密码

burp 全称 Burp Suite, 是用于攻击web 应用程序的集成平台。它包含了许多工具,可以抓包可以爆破也可以扫描漏洞。

主要组件如下:

Proxy——是一个拦截HTTP/S的代理服务器,作为一个在浏览器和目标应用程序之间的中间人,允许你拦截,查看,修改在两个方向上的原始数据流。

Spider——是一个应用智能感应的网络爬虫,它能完整的枚举应用程序的内容和功能。

Scanner[仅限专业版]——是一个高级的工具,执行后,它能自动地发现web 应用程序的安全漏洞。

Intruder——是一个定制的高度可配置的工具,对web应用程序进行自动化攻击,如:枚举标识符,收集有用的数据,以及使用fuzzing 技术探测常规漏洞。

Repeater——是一个靠手动操作来补发单独的HTTP 请求,并分析应用程序响应的工具。

Sequencer——是一个用来分析那些不可预知的应用程序会话令牌和重要数据项的随机性的工具。

Decoder——是一个进行手动执行或对应用程序数据者智能解码编码的工具。

Comparer——是一个实用的工具,通常是通过一些相关的请求和响应得到两项数据的一个可视化的“差异”。

其中,Intruder可以用于密码爆破。密码爆破是渗透测试中常用的方法,简单粗暴却有效。下面介绍一下Burp爆破的基本用法。

1:打开一个要登录的网站,我们先停留在登录口

2:我们开启浏览器代理

3:配置burp代理ip,注意要与浏览器代理ip一致

3:代理全部开启了,现在我们对登录口进行抓包。登录名和密码随便填,点击登录,观察burp拦截的http请求

在拦截的请求页面,右键点击 send to intruder

现在我们点击 intruder按钮,然后点击positions,观察页面。打了$$的地方都成了变量

现在我们把页面的变量清空,只对我们需要的地方做变量

注意  attack type  的选择哦~此处我们只对username做变量

参数做变量之后,页面点击payloads,下拉选择runtime file或者per list,然后点击load加载弱口令字典

加载弱口令字典。弱口令字典就是很多个简单的字符组成的字符集,如下图

加载弱口令文件

点击 intruder下的 start attack开始爆破,观察爆破结果

我们对爆破结果的长度做个排序,发现了两组嘴特殊的字符

用这两组字符去登录口验证一下,发现我们成功的登录了

这里有必要提醒一下,如果弱口令的总数很多,那么等待时间将会十分长,需要耐心等待哦~

原文地址:https://www.cnblogs.com/Zfc-Cjk/p/8462894.html

时间: 2024-10-10 16:54:01

渗透测试_利用Burp爆破用户名与密码的相关文章

渗透测试漏洞利用之漏洞攻击

1. 查找目标系统的相关漏洞 在前一篇渗透测试的博文中,介绍了目标系统相关信息的收集方法.接下来,任意Kioptrix靶机为例,具体介绍下相关漏洞的详细利用过程. 在exploit-db.com网站上,一般能够找到已知漏洞的有价值的信息,以及验证其有效性的概念验证代码(POC).概念验证代码可以帮助你理解这个漏洞的原理和形成机制,从而让你能够确定防护措施是否正常工作. 2. 离线的漏洞库 在Kali Linux中,自动包含了一份漏洞库在/usr/share/exploitdb/中.使用searc

内网渗透测试 3389 爆破

kali linux 下渗透测试,3389 批量爆破神器 hydra -M target.txt rdp -L userlist.txt -P passwordlist.txt -V

最新最好的八款渗透测试工具

本文介绍的渗透测试工具包括:Metasploit.Nessus安全漏洞扫描器.Nmap.Burp Suite.OWASP ZAP.SQLmap.Kali Linux和Jawfish(Evan Saez是Jawfish项目的开发者之一). 如果说你的资产有可能被国内外的攻击者盯上并没有把你吓得半死,那就不必读这篇文章.如果你与我们大家一样也要面对现实,那么通过一名真正的专业人士在渗透测试方面给出的一些靠谱的预防性建议,试着采取一些挽救措施. 我们采访了渗透测试工具设计师/编程员/爱好者Evan S

Web渗透测试使用Kali Linux(一)渗透测试概要及环境部署

渗透测试是利用已经发现的漏洞,采用恶意黑客的惯用手段来尝试对漏洞进行攻击. Kali Linux是BackTrack的进化版,是Linux的衍生版本,专门开发用作渗透测试,其中提供了很多的渗透测试工具. 结合白盒测试.黑盒测试.灰盒测试 Kali Linux测试一般步骤: 第一步,侦察 第二步,目录测试 第三步,漏洞利用 第四步,提升权限 第五步,保持访问 未完待续...

mongodb设置用户名和密码

需求:我们需要在一个mongodb上面新建两个数据库,每个数据库的用户名和密码不一样,讲道理来说我们直接设置admin,就可以控制所有的数据库,不过用起来总是感觉有各种问题,目前还不太熟悉mongodb,所以直接对不同的数据库设置用户名和密码,可以达到预期的效果.用mongobooster测试的时候没有输入用户名和密码会看不到数据库. mongodb的用户名和密码是对应到每个具体的数据库的. 这里记录一下一些命令: 1.首先我们启动mongodb的时候,如果需要修改就以普通方式启动 mongod

详述MySQL服务在渗透测试中的利用

本文作者:i春秋签约作家--Binghe 致力于书写ichunqiu社区历史上最长篇最细致最真实的技术复现文章. 文章目录: MySQL之UDF提权 MySQL之MOF提权 MySQL之常规写启动项提权 导出木马到启动项提权 反弹端口提权 MySQL提权综合姿势 part1 mysql之UDF提权 首先什么是UDF? UDF为`User Defined Function`-用户自定义函数,也就是支持用户自定义函数的功能.看这个名字应该就理解了一半了. MySQL是最流行的开放源码SQL数据库管理

Android 渗透测试学习手册 第八章 ARM 利用

第八章 ARM 利用 作者:Aditya Gupta 译者:飞龙 协议:CC BY-NC-SA 4.0 在本章中,我们将了解 ARM 处理器的基础知识,和 ARM 世界中存在的不同类型的漏洞. 我们甚至会继续利用这些漏洞,以便清楚了解整个场景. 此外,我们将研究不同的 Android root 攻击和它们在漏洞利用中的基本漏洞. 考虑到目前大多数 Android 智能手机都使用基于 ARM 的处理器,对于渗透测试人员来说,了解 ARM 及其附带的安全风险至关重要. 8.1 ARM 架构导论 AR

ali Linux Web 渗透测试视频教—第二十课-利用kali linux光盘或者usb启动盘破解windows密码

Kali Linux Web 渗透测试视频教—第二十课-利用kali linux光盘或者usb启动盘破解windows密码 文/玄魂 目录 Kali Linux Web 渗透测试视频教—第二十课-利用kali linux光盘或者usb启动盘破解windows密码.......................................................................................................................

手把手教你如何搭建自己的渗透测试环境

介绍 白帽子是指个体发起的黑客攻击,找到系统潜在的可能被恶意黑客利用的的漏洞或脆弱点.在目标不知情或者没得到授权的情况下发起黑客攻击是非法的.所以通常是建立一个自己的实验室,练习黑客技术. 在这个实验室里,你能看到如何创建一个自己的黑客环境,练习各种各样的黑客攻击技术.我们将会探讨不同类型的虚拟系统,构建一个虚拟网络,在虚拟环境中运行试用版的操作系统,搭建一个有漏洞的web应用程序,安装Kali LInux,执行渗透测试. 所需条件: VMware Workstation Windows XP系