Burp Suite_爆破登陸密碼_ 密碼爆破

準備環境和軟件:

Burp Suite v1.7:#下載地址 :鏈接:https://pan.baidu.com/s/1AC21lD5USKiJEGocuXybNA 
提取碼:dbnr

dvwa : #自己百度開源的比較方便

 

  程序介紹:

burp Suite  : #https://baike.baidu.com/item/burpsuite/5971741?fr=aladdin

DVWA(Damn Vulnerable Web Application)是一個用來進行安全脆弱性鑑定的PHP/MySQL Web應用,旨在爲安全專業人員測試自己的專業技能和工具提供合法的環境,幫助web開發者更好的理解web應用安全防範的過程。


 開始枚舉後臺密碼:

看下圖設置 burp  監聽的代理ip和端口

 

我使用的瀏覽器是谷歌,  360的瀏覽器比較好設置代理, 具體百度看下怎麼設置代理

下面進入dvwa的後臺輸入密碼:

  這裏我要說下我踩的坑 , 上圖用的ip是127.0.0.1 本地ip 尷尬的是burp 抓不到包,  解決辦法cmd 查看本地的ipv4 ip

 

 換了這個ip再去訪問 dvwa   輸入默認用戶名和 錯誤密碼,不要提交登陸!

 

 然後開啓burp 的攔截開關看下圖

  現在回去點擊表單提交, 這時候burp  就抓到數據了,如下圖

我們在數據區域點擊鼠標右鍵,把數據包發送到Intruder模塊。如下圖:

我們來到Intruder模塊的Positions,點擊Clear$,然後選中“123456”,點擊Add$。

  然後就變成這樣了:

 下面進入 payloads  功能:

 添加枚舉的密碼字典

 

  一切都準備好了 開始枚舉密碼吧!

   最後查看 結果點擊長度  發現password  長度不一樣那麼是他就是他

 

 

 

 參考博客鏈接:https://www.jianshu.com/p/a7f5ed63cc55

發表評論
所有評論
還沒有人評論,想成為第一個評論的人麼? 請在上方評論欄輸入並且點擊發布.
相關文章