码迷,mamicode.com
首页 > 其他好文 > 详细

使用Burpsuite爆破弱口令教工号

时间:2016-04-26 08:22:30      阅读:197      评论:0      收藏:0      [点我收藏+]

标签:

 

使用Burpsuite爆破弱口令教工号

准备

所谓工欲善其事,必先利其器,首先当然是要下载一个Burpsuite,你可以baidu,google找一个破解版的,当然也可以用kali系统自带的,不过kali系统自带的会有线程限制,只允许单线程,所以还是去找个破解版的吧!
需要特别注意的是Burpsuite是用java编写的,所以学要java运行环境,正如sqlmap需要python运行环境一样。

流程

  • 网站登录界面
    技术分享
    学校网络认证界面自动跳转10.255.200.1,从登录界面可以看出,不需要填写验证码,没有登录ip限制,说明可以无限制爆破,没错!
  • 浏览器配置
    用浏览器插件也好在Internet选项中设置也好,设置代理
    ip:127.0.0.1 端口:8080
  • Burpsuite配置
    windows下的就双击BurpLoader.jar,默认监听端口为8080,也可自行更改
    需要注意的是我们这里需要大量爆破,所以需要把请求和响应的拦截都关闭
    Proxy->Options
    Intercept Client Requests和Intercept Server Requests的勾选都取消
  • 抓第一个包
    基本的配置完成后,我们就就要开始抓一个包
    在登录界面内输入任意数字,如账号密码都为2011100000
  • 开始爆破
    在Burpsuite中查看抓取的包,在下面的request请求包中右键选取Send to Intruder
    技术分享
    修改要爆破的参数,注意模式改为Battering ram
    技术分享
    设置你的payload,也可以说是字典,经过大量教工号的对比,基本教工号的格式为
    年份 + (/100/200/300) + (000~999) 比如2011 + 100 + 000
    当然排除其他的英文字母的社团学生会机房等等的账号
    技术分享
  • 筛选结果
    对爆破的结果进行’Length’字段排序,可以看到有些返回的字节长度不一样
    技术分享

结束

对筛选后的结果进行验证,注意!在网址为10.255.200.1的登录页面中验证
技术分享
最后的最后,本次只用于测试学习,对任何他人造成的危害行为概不负责,要本着学习的态度

原文链接:http://blog.alpace.xyz/2015/11/18/20151118/

使用Burpsuite爆破弱口令教工号

标签:

原文地址:http://www.cnblogs.com/studyone/p/5433597.html

(0)
(0)
   
举报
评论 一句话评论(0
登录后才能评论!
© 2014 mamicode.com 版权所有  联系我们:gaon5@hotmail.com
迷上了代码!