BurpSuite 爆破网页后台登陆

由于 Burp Suite是由Java语言编写而成,所以你需要首先安装JAVA的运行环境,而Java自身的跨平台性,使得软件几乎可以在任何平台上使用。Burp Suite不像其他的自动化测试工具,它需要你手工的去配置一些参数,触发一些自动化流程,然后它才会开始工作,接下来我们将手动配置好代理,然后暴力破解一个网页的账号密码,本篇内容的实用性不强,因为现在的页面大多数有验证码或采用Token验证,且登录次数也会做限制,所以了解即可。

 

1.第一步我们首先打开 Firefox 火狐浏览器,然后我们点击最右侧的菜单,选择【选项】,然后设置本地浏览器使用代理服务器,此处我们使用本机【127.0.0.1:8080】.

BurpSuite 爆破网页后台登陆

 

2.打开Brup工具选择,【Proxy -> Options -> Edit】配置本机的代理,这里我们就默认参数就好。

BurpSuite 爆破网页后台登陆

 

3.配置好代理以后,回到Brup中直接选择【Intercept】选项卡,开启拦截【Intercept is On】并点击登录按钮。

BurpSuite 爆破网页后台登陆

 

4.回到需要爆破的页面中,然后输入假的用户名和密码,点击登录按钮,此时页面没有反应了。

BurpSuite 爆破网页后台登陆

 

5.此时Brup会自动截获这个登录请求,回到Burpsuite主界面:可以看到输入的测试用户名密码赋值给了log和pwd字段,找到用户名密码的字段就好说了。

BurpSuite 爆破网页后台登陆

 

6.在Brup的空白位置右键,选择【Send to Intruder】发送到爆破模块中,然后会看到【Intruder】标签变亮了,我们直接点过去。

BurpSuite 爆破网页后台登陆

 

7.接着我们点击【Intruder】然后选择【Positions】模块,第一步先清空特殊符号,然后在需要爆破的字段上添加特殊符号,将账号密码括起来,如下所示。

BurpSuite 爆破网页后台登陆

 

8.加载用户名字典。

BurpSuite 爆破网页后台登陆

加载密码字典。

BurpSuite 爆破网页后台登陆

 

9.直接点击【Start attack】按钮启动爆破程序,爆破是否成功取决于社工与字典,通常我们会观察Length长度如果发现长度与其他大部分不同的话则可能就是已经成功了,如下显示用户名【admin】密码【wang123123】。

BurpSuite 爆破网页后台登陆

 

10.回到Brup放行所有数据包,然后使用我们爆破出的用户名密码,顺利的登陆到了网站的后台,接下来开始拿Shell,WordPress允许用户上传主题或插件,我们将shell.php直接点击如下图,上传。

BurpSuite 爆破网页后台登陆

 

11.默认情况下会命名为  /wp-content/uploads/2019/08 路径+上传日期 ,直接蚁剑连接即可拿Shell。

BurpSuite 爆破网页后台登陆

上一篇:记一次Burpsuite安装SQLmap的sqlipy的小坑


下一篇:pc端和移动端抓包工具