码迷,mamicode.com
首页 > 其他好文 > 详细

bp暴力破解(转载)

时间:2018-03-05 00:49:29      阅读:1348      评论:0      收藏:0      [点我收藏+]

标签:edit   alt   子页面   ack   表示   csdn   记录学习   dvwa   statistic   

在kali linux系统环境下自带burpsuite软件工具。

一、打开浏览器需要先设置将代理设置为本地。

       打开firefox浏览器->open menu->preferences->Advanced->Network->connect选项中,点击setting设置http代理。

       技术分享图片

二、打开kali系统自带的berpsuite软件。(kali系统是专门用来做漏洞测试和渗透等多功能的linux,很强大)

       技术分享图片

三、接下来先配置一下:

       选择Proxy面板(用来抓包的),打开option配置代理为本地。

       技术分享图片

四、回到intecept拦截子页面,开始抓包

      技术分享图片

五、浏览器进入DVWA选择Brute Force菜单页面,在登录框中填如值:这里用admin/123

      技术分享图片

六、切换到http history子面板,选择刚刚登录的url并且参数是admin/123的条目。选中该请求,右键Send to Intruder

      技术分享图片

七、切换intruder的positions子面板,选择攻击类型,先需要清除所有参数。选择我们子需要的password参数,123点击add$按钮。

      技术分享图片

八、再切换payloads子面板,这里我就自己手动添加简单几个字典用来实验。

       其中payload set表示几个参数(需要破解的),payload type我选的是simple list就是手动加几个。

      技术分享图片

九、开始攻击,intruder->start attack,执行结果如下:

       技术分享图片

十、我们可以发现跑完后的结果其中只有一条长度不一,即成功项。password的值为password。

       当然在下面也可以查看具体的执行情况。各取所需。

       技术分享图片

 

大致总结一下:

首先这个暴力破解的名字就像盗取隔离wifi密码时的跑字典一样一样的,结果体验一下还真类似,但是在OWASP给出的文档中还存在详细的教程以及多种方案,这里不罗嗦,正在看~

在这里实验的是自己随便加的几个字典项(第一次玩,没字典),实际这个跑字典的过程还蛮久的,当然取决与字典强度和CPU运算。

非常感谢原博主的分享,膜拜记录学习:http://blog.csdn.net/qq_20745827/article/details/69055152

bp暴力破解(转载)

标签:edit   alt   子页面   ack   表示   csdn   记录学习   dvwa   statistic   

原文地址:https://www.cnblogs.com/zysps1/p/burpsuite.html

(0)
(0)
   
举报
评论 一句话评论(0
登录后才能评论!
© 2014 mamicode.com 版权所有  联系我们:gaon5@hotmail.com
迷上了代码!