当前位置:网站首页 > 网络安全培训 > 正文

小白学安全第十七篇之WEB渗透之暴力破解

freebuffreebuf 2018-07-24 330 0

本文来源:360安全人才能力发展中心

【郑重提醒】

根据我国《网络安全法》等相关法律、法规规定,未经授权的渗透测试均属于攻击行为,本文所使用的系统环境及操作,均在自行搭建的靶机中完成,相关技术仅供安全爱好者交流使用,请勿用于真实环境测试,切记,切记,切记(重要的名词说三遍)!

【正文】

   渗透测试、安全评估工作中,可能会遇到B/S架构的登录页面,比如公司内部的邮件系统。为了测试组织人员安全意识,是否更改默认密码,是否有弱口令存在等情况,可通过爆破的方式进行测试(此文限于无验证码的情况,为什么呢?大家可以想想为什么会出现验证码,哈哈)。

==============神奇的分割线==============

任务:爆破用户名为admin的登录密码。

工具:Burp

================正式开式================

   在模拟平台中,有一个登录界面,如下图所示:


1.png

   随意输入信息,Username:admin,Password:321,然后通过Burp工具进行拦截。


2.png


3.png

   从上图可以看到我们输入的两个字段信息。点击右键,选择红框对应选项“Send tointruder”。


4.png

在爆破模块中,进行配置,如下图所示:

5.png

仅选中密码区域。接下来加载字典:

6.png


7.png

至此,配置完成,开始测试了,如下图所示:


8.png

测试完毕后,通过对比包长度,可以确定密码是否爆破成功,下图中,红框内的长度有别于其它长度,应该正确密码就是它(可能性较大)。

9.png

最后可在登录页面进行测试,果然就是它,如下图所示:


10.png

   至此,内容结束。平日,大家听得很多的“撞库”,是如何做的呢?

转载请注明来自网盾网络安全培训,本文标题:《小白学安全第十七篇之WEB渗透之暴力破解》

标签:360网络安全学院

关于我

欢迎关注微信公众号

关于我们

网络安全培训,黑客培训,渗透培训,ctf,攻防

标签列表