提交 0297847e 编写于 作者: W wizardforcel

add

上级 8edfae51
# 米斯特白帽培训讲义 漏洞篇 弱口令
# 米斯特白帽培训讲义 漏洞篇 弱口令、爆破、遍历
> 讲师:[gh0stkey](https://www.zhihu.com/people/gh0stkey/answers)
......@@ -76,4 +76,62 @@ else
可见,爆破破解的原理就是一个一个尝试,破解效果完全取决于你所使用的字典。如果密码碰巧在你的字典中,就一定能成功。
当然,有很多用于爆破的工具,比如 Burp,这里就不再演示了。
## Burp Suite 爆破
首先我们需要把浏览器和 Burp 的代理配置好,打开 Burp 的拦截模式。之后我们在`lesspass.php`页面中随便输入什么东西并提交,在 Burp 中就可以看到拦截的封包:
![](http://ww3.sinaimg.cn/large/841aea59jw1faygi4s5wej20rr0m7gnb.jpg)
为了爆破密码,我们需要使用它的 Intruder 功能,右键弹出菜单并选择"Send to Intruder":
![](http://ww4.sinaimg.cn/large/841aea59jw1faygi9sth8j20rt0m60uv.jpg)
之后访问 Intruder 标签页,在 Position 子标签页中我们可以看到封包。
![](http://ww2.sinaimg.cn/large/841aea59jw1faygiibvt1j20rr0m2mz8.jpg)
我们需要点击右边的`Clear`按钮把所有标记清除掉,由于我们需要破解密码,我们选中密码参数值点击`Add`
![](http://ww1.sinaimg.cn/large/841aea59jw1faygil5jxkj20ro0m5jtg.jpg)
之后我们切换到旁边的 Payloads 标签页,点击中间的`load`按钮,加载字典。我们选择之前的`top100.txt`
![](http://ww2.sinaimg.cn/large/841aea59jw1faygio42flj20rt0m4q55.jpg)
不要忘了要将`admin888`插入进去。在下面的输入框中输入`admin888`,并点击旁边的`Add`
![](http://ww2.sinaimg.cn/large/841aea59jw1faygir2s2jj20rq0m540d.jpg)
点击右上角的`Start Attack`来开始爆破,我们会看到结果列表。
![](http://ww3.sinaimg.cn/large/841aea59jw1faygitsdytj20rp0m4jte.jpg)
我们点击`Length`表头,让它按照长度来排序。可以发现有一个项目的长度与其它明显不同,那么它就是正确的结果。
![](http://ww3.sinaimg.cn/large/841aea59jw1faygiwxgzrj20rq0m2jtf.jpg)
## Burp Suite 遍历
比如这段代码,我们将其保存为`info.php`
```php
<?php
$id = @$_GET['id'];
$arr = array('1', '2', '3', '4', '5');
if(in_array($id, $arr, true))
echo "用户名:$id 密码:123456";
else
echo "信息出错";
```
这段代码模拟了用户信息的查询页面,一共有五条记录。我们可以访问这个页面,并使用 Burp 来拦截。像之前一样,发送到`Intruder`,然后清除掉所有标记,只保留 ID 的标记:
![](http://ww3.sinaimg.cn/large/841aea59jw1faygj0igqjj20rq0m440f.jpg)
由于是纯数字,我们把上面的`Payload Type`调成`Numbers`。下面,我们把`From`设为`1``To`设为`10``Step`设为`1`
![](http://ww1.sinaimg.cn/large/841aea59jw1faygj48uunj20rr0m3myp.jpg)
之后点击`Start Attack`。我们可以看到结果,其中ID 1 ~ 5 的长度都是 224,6 ~ 10 都是 211。我们之前的测试中,2 是有效的,所以 224 应该是有效内容的长度。
![](http://ww3.sinaimg.cn/large/841aea59jw1faygj81ytoj20rs0m7jt6.jpg)
Markdown is supported
0% .
You are about to add 0 people to the discussion. Proceed with caution.
先完成此消息的编辑!
想要评论请 注册