Skip to content
体验新版
项目
组织
正在加载...
登录
切换导航
打开侧边栏
OpenDocCN
mst-sec-lecture-notes
提交
0297847e
M
mst-sec-lecture-notes
项目概览
OpenDocCN
/
mst-sec-lecture-notes
通知
0
Star
0
Fork
0
代码
文件
提交
分支
Tags
贡献者
分支图
Diff
Issue
0
列表
看板
标记
里程碑
合并请求
0
Wiki
0
Wiki
分析
仓库
DevOps
项目成员
Pages
M
mst-sec-lecture-notes
项目概览
项目概览
详情
发布
仓库
仓库
文件
提交
分支
标签
贡献者
分支图
比较
Issue
0
Issue
0
列表
看板
标记
里程碑
合并请求
0
合并请求
0
Pages
分析
分析
仓库分析
DevOps
Wiki
0
Wiki
成员
成员
收起侧边栏
关闭侧边栏
动态
分支图
创建新Issue
提交
Issue看板
前往新版Gitcode,体验更适合开发者的 AI 搜索 >>
提交
0297847e
编写于
12月 21, 2016
作者:
W
wizardforcel
浏览文件
操作
浏览文件
下载
电子邮件补丁
差异文件
add
上级
8edfae51
变更
1
隐藏空白更改
内联
并排
Showing
1 changed file
with
60 addition
and
2 deletion
+60
-2
漏洞篇 弱口令.md
漏洞篇 弱口令.md
+60
-2
未找到文件。
漏洞篇 弱口令.md
浏览文件 @
0297847e
# 米斯特白帽培训讲义 漏洞篇 弱口令
# 米斯特白帽培训讲义 漏洞篇 弱口令
、爆破、遍历
> 讲师:[gh0stkey](https://www.zhihu.com/people/gh0stkey/answers)
...
...
@@ -76,4 +76,62 @@ else
可见,爆破破解的原理就是一个一个尝试,破解效果完全取决于你所使用的字典。如果密码碰巧在你的字典中,就一定能成功。
当然,有很多用于爆破的工具,比如 Burp,这里就不再演示了。
## Burp Suite 爆破
首先我们需要把浏览器和 Burp 的代理配置好,打开 Burp 的拦截模式。之后我们在
`lesspass.php`
页面中随便输入什么东西并提交,在 Burp 中就可以看到拦截的封包:
![](
http://ww3.sinaimg.cn/large/841aea59jw1faygi4s5wej20rr0m7gnb.jpg
)
为了爆破密码,我们需要使用它的 Intruder 功能,右键弹出菜单并选择"Send to Intruder":
![](
http://ww4.sinaimg.cn/large/841aea59jw1faygi9sth8j20rt0m60uv.jpg
)
之后访问 Intruder 标签页,在 Position 子标签页中我们可以看到封包。
![](
http://ww2.sinaimg.cn/large/841aea59jw1faygiibvt1j20rr0m2mz8.jpg
)
我们需要点击右边的
`Clear`
按钮把所有标记清除掉,由于我们需要破解密码,我们选中密码参数值点击
`Add`
。
![](
http://ww1.sinaimg.cn/large/841aea59jw1faygil5jxkj20ro0m5jtg.jpg
)
之后我们切换到旁边的 Payloads 标签页,点击中间的
`load`
按钮,加载字典。我们选择之前的
`top100.txt`
。
![](
http://ww2.sinaimg.cn/large/841aea59jw1faygio42flj20rt0m4q55.jpg
)
不要忘了要将
`admin888`
插入进去。在下面的输入框中输入
`admin888`
,并点击旁边的
`Add`
。
![](
http://ww2.sinaimg.cn/large/841aea59jw1faygir2s2jj20rq0m540d.jpg
)
点击右上角的
`Start Attack`
来开始爆破,我们会看到结果列表。
![](
http://ww3.sinaimg.cn/large/841aea59jw1faygitsdytj20rp0m4jte.jpg
)
我们点击
`Length`
表头,让它按照长度来排序。可以发现有一个项目的长度与其它明显不同,那么它就是正确的结果。
![](
http://ww3.sinaimg.cn/large/841aea59jw1faygiwxgzrj20rq0m2jtf.jpg
)
## Burp Suite 遍历
比如这段代码,我们将其保存为
`info.php`
:
```
php
<?php
$id
=
@
$_GET
[
'id'
];
$arr
=
array
(
'1'
,
'2'
,
'3'
,
'4'
,
'5'
);
if
(
in_array
(
$id
,
$arr
,
true
))
echo
"用户名:
$id
密码:123456"
;
else
echo
"信息出错"
;
```
这段代码模拟了用户信息的查询页面,一共有五条记录。我们可以访问这个页面,并使用 Burp 来拦截。像之前一样,发送到
`Intruder`
,然后清除掉所有标记,只保留 ID 的标记:
![](
http://ww3.sinaimg.cn/large/841aea59jw1faygj0igqjj20rq0m440f.jpg
)
由于是纯数字,我们把上面的
`Payload Type`
调成
`Numbers`
。下面,我们把
`From`
设为
`1`
,
`To`
设为
`10`
,
`Step`
设为
`1`
。
![](
http://ww1.sinaimg.cn/large/841aea59jw1faygj48uunj20rr0m3myp.jpg
)
之后点击
`Start Attack`
。我们可以看到结果,其中ID 1 ~ 5 的长度都是 224,6 ~ 10 都是 211。我们之前的测试中,2 是有效的,所以 224 应该是有效内容的长度。
![](
http://ww3.sinaimg.cn/large/841aea59jw1faygj81ytoj20rs0m7jt6.jpg
)
编辑
预览
Markdown
is supported
0%
请重试
或
添加新附件
.
添加附件
取消
You are about to add
0
people
to the discussion. Proceed with caution.
先完成此消息的编辑!
取消
想要评论请
注册
或
登录