暴力破解入门(以sqli靶场举例)

1、搭建环境基础

1.1 BurpSuite 工具下载

链接:https://pan.baidu.com/s/1mGO5lgo4q2yXb_5uoAdV3w?pwd=6688 提取码:6688

1.2 本文采用的字典:top1w

链接:https://pan.baidu.com/s/1Zvka4agDNBW7s-RB8L1_Ug?pwd=csgo 提取码:csgo

1.3 本文采用火狐浏览器

1.4插件为 FoxyProxy

FoxProxy插件示例

暴力破解入门(以sqli靶场举例)_第1张图片

插件设置

暴力破解入门(以sqli靶场举例)_第2张图片

因为BurpSuite 默认端口号是8080、默认代理地址为127.0.0.0,所以插件也设置为8080端口,代理ip也设置为127.0.0.1

2、BurpSuite 安装与使用

2.1 解压缩文件

暴力破解入门(以sqli靶场举例)_第3张图片

2.2 点击打开 burp-loader-keygen.jar 文件

暴力破解入门(以sqli靶场举例)_第4张图片

这里会自动生成一串许可码,点击 run 即可

2.3 接受协议

暴力破解入门(以sqli靶场举例)_第5张图片

2.4 将生成的许可码复制到打开的客户端

暴力破解入门(以sqli靶场举例)_第6张图片

然后点击next

2.5 将客户端生成的许可密钥码复制到第一次打开的 burp-loader-keygen.jar 终端里面

暴力破解入门(以sqli靶场举例)_第7张图片

2.6 将激活反应码重新复制到软件中

暴力破解入门(以sqli靶场举例)_第8张图片

然后点击 next

2.7一直默认点击就可以进入软件了

暴力破解入门(以sqli靶场举例)_第9张图片

暴力破解入门(以sqli靶场举例)_第10张图片

点击start burp

2.8 成功界面

暴力破解入门(以sqli靶场举例)_第11张图片

2.9 注意

这里演示的是第一次注册激活,后面想要进入的话,就直接点击 burp-loader-keygen.jar 文件

暴力破解入门(以sqli靶场举例)_第12张图片

直接点击 run 等待进入即可,不需要再进行上述操作了

3、简单暴力破解步骤(这里以sqli 靶场举例)

3.1 开启代理插件

暴力破解入门(以sqli靶场举例)_第13张图片

3.2 开启 BurpSuite 抓包

暴力破解入门(以sqli靶场举例)_第14张图片

3.3 已知一个用户名为 admin

输入已知的用户名 admin

暴力破解入门(以sqli靶场举例)_第15张图片

密码的话随便输入,不影响

暴力破解入门(以sqli靶场举例)_第16张图片

3.4 查看包状态

暴力破解入门(以sqli靶场举例)_第17张图片

3.5 右键进入破解模块(intruder)

暴力破解入门(以sqli靶场举例)_第18张图片

3.6 配置破解选项

3.6.1 Taget 选项(一般默认不用管)

暴力破解入门(以sqli靶场举例)_第19张图片

3.6.2 Postions 选项

暴力破解入门(以sqli靶场举例)_第20张图片

在需要改变的字段点击 add$

暴力破解入门(以sqli靶场举例)_第21张图片

3.6.3 payloads 加载选项

1、首先设置加载模式(payload type)为:simple list(简单列表)

暴力破解入门(以sqli靶场举例)_第22张图片

2、导入字典

暴力破解入门(以sqli靶场举例)_第23张图片

3、点击load

暴力破解入门(以sqli靶场举例)_第24张图片

打开字典文件

暴力破解入门(以sqli靶场举例)_第25张图片

3.7 开始破解

点击start attack

暴力破解入门(以sqli靶场举例)_第26张图片

等待进度条完成即可

3.8 查看破解结果

点击length 把返回的结果长度排序,正确的结果与错误的结果返回长度是不一样的,通过这个我们就可以知道正确的结果

暴力破解入门(以sqli靶场举例)_第27张图片

3.9 验证爆破结果

暴力破解入门(以sqli靶场举例)_第28张图片

注意验证结果时要关闭代理插件或者关闭抓包

4、扩展

在sqli靶场中第八关布尔盲注中,可以使用此方法提高效率。

如果觉得有用,请各位看官点下收藏,后续会持续更新,创作不易,多多支持!

你可能感兴趣的:(网络安全,安全,密码学,web安全)