準備環境和軟件:
Burp Suite v1.7:#下載地址 :鏈接:https://pan.baidu.com/s/1AC21lD5USKiJEGocuXybNA
提取碼:dbnr
dvwa : #自己百度開源的比較方便
程序介紹:
burp Suite : #https://baike.baidu.com/item/burpsuite/5971741?fr=aladdin
DVWA(Damn Vulnerable Web Application)是一個用來進行安全脆弱性鑑定的PHP/MySQL Web應用,旨在爲安全專業人員測試自己的專業技能和工具提供合法的環境,幫助web開發者更好的理解web應用安全防範的過程。
開始枚舉後臺密碼:
看下圖設置 burp 監聽的代理ip和端口
我使用的瀏覽器是谷歌, 360的瀏覽器比較好設置代理, 具體百度看下怎麼設置代理
下面進入dvwa的後臺輸入密碼:
這裏我要說下我踩的坑 , 上圖用的ip是127.0.0.1 本地ip 尷尬的是burp 抓不到包, 解決辦法cmd 查看本地的ipv4 ip
換了這個ip再去訪問 dvwa 輸入默認用戶名和 錯誤密碼,不要提交登陸!
然後開啓burp 的攔截開關看下圖
現在回去點擊表單提交, 這時候burp 就抓到數據了,如下圖
我們在數據區域點擊鼠標右鍵,把數據包發送到Intruder模塊。如下圖:
我們來到Intruder模塊的Positions,點擊Clear$,然後選中“123456”,點擊Add$。
然後就變成這樣了:
下面進入 payloads 功能:
添加枚舉的密碼字典
一切都準備好了 開始枚舉密碼吧!
最後查看 結果點擊長度 發現password 長度不一樣那麼是他就是他