目標網(wǎng)站是某次比賽中的PWN
打開網(wǎng)址看到的是如下所示的界面:
image.png
這個時候的第一想法就是用BP進行爆破嘗試
-
第一步:設(shè)置代理
選用的是火狐瀏覽器捉兴,在菜單-->選項-->網(wǎng)絡(luò)設(shè)置-->連接設(shè)置中做手動代理配置的設(shè)置
image.png -
第二步:打開BP代理功能嘗試攔截并獲取數(shù)據(jù)绪杏,為了攔截請求竣稽,并對其進行如下操作
image.png
打開代理 -
第三步:在登陸框輸入測試密碼123456挪拟,并點擊login
image.png
這個時候登陸的請求就被Burpsuite抓取到叽掘,此時回到Burp Suite主界面奕污,可以看到輸入的測試密碼賦值給了password參數(shù)
image.png -
第四步:在Action-->send to Intruder
image.png -
第五步:在主菜單的【Intruder】分別設(shè)置目標【HOST】和【PORT】长窄。
若使用HTTPS,則勾選【HTTPS】
image.png - 第六步:將自動設(shè)置的$【clear】掉抵恋,然后再password添加position,并設(shè)置攻擊類型
image.png
SniperSniper模式就是一個一個來宝磨,適合單個爆破弧关,即適合確定用戶名猜測密碼這種方式盅安。這道題就是這種方式。設(shè)置一個參數(shù)并把原先下載的字典添加進來
image.png
Battering ram方式中添加一個參數(shù)時世囊,和上一種方式是一樣的别瞭。如果添加兩個參數(shù)時就一起爆破
Pitchfork方式只適合兩個參數(shù)的情況,會要求添加兩個payload
若p1:1,2
p2:3,4
那么會進行兩次爆破株憾,第一次爆破為1,3蝙寨,第二次爆破為2,4
如果兩個payLoad行數(shù)不一致的話,取最小值進行測試哄尔,也就是說爆破次數(shù)取兩個中的最小值
Cluster bomb
和上一種方式類似奋构,只是爆破方式不一樣
還以上述的例子倔韭。
若p1:1,2
p2:3,4
第一次爆破為1,3,
第二次爆破為1,4虹菲,
第一次爆破為2,3,
第二次爆破為2,4
設(shè)置連接線程等 -
最后掉瞳,點擊【start attack】開始爆破
image.png
當長度length長度和其他不同時毕源,就查看【Response】-->【result】破解出正確的密碼
- 參考