爆破无验证码登录使用Burpsuite

对一切无验证码后台通用这个方法,不限于wordpress后台。

首先得知道后台地址,此处以某某网站wordpress为例

用御剑后台扫描工具或者用Burpsuite对网站进行扫描(若网站有robots文件,能从里面找到)

御剑工具百度网盘分享

https://pan.baidu.com/s/1pJ-_7eXTAaFxLOQnBAAlww解压密码为www.hacknet.com

Burpsuite在之前kail linux安装文章中分享过了,这里就不写了。

知道后wordpress如下,我们输入相应用户名和密码,同时开启burpsuite的抓包,登录然后截取数据包

右键将其发送到功能Intruder中

然后点击右边功能键clear去除所有标记,这里我只对用户名admin进行标记,因为等会儿我们会修改其值,弱密码123456保持不变。如图

之后点击payload,设置我们所使用的字典,点击add添加字典。我们可以用它自带的字典或者自己生成字典,对于kail linux来说,其自带工具crunch可用来生成字典,具体用法如下:

crunch [min] [max] [所用字母和数字] -o [PATH生成路径]

例如生成一个最小4位,最大8位的字典,以123456作为组合的数 生成路径为~/

crunch 4 8 123456 -o ~/1.txt

若是windows的话,可以用木头字典生成工具

这里有百度云盘分享

https://pan.baidu.com/s/1AKFxZH_2Db5PK2NoeDHz-A

添加字典后点击start attack即可

如图

其中尝试的用户名中还真有使用123456作为密码的用户。长度明显和其他不一致的数据包即尝试登录成功的用户名。

此方法适合一切不存在验证码的登录方式,对于爆破存在验证码的登录方式,后续分享。

你可能感兴趣的:(爆破无验证码登录使用Burpsuite)