【burpsuite:爆破网址的后台】

这篇具有很好参考价值的文章主要介绍了【burpsuite:爆破网址的后台】。希望对大家有所帮助。如果存在错误或未考虑完全的地方,请大家不吝赐教,您也可以点击"举报违法"按钮提交疑问。

一、使用工具:burpsuite(配好了jdk17有需要的自取链接:https://pan.baidu.com/s/1uxpnHA93b8B5qr5s2Fj0GQ 提取码:ttwh )

二、实例:

爆破网站http://43.138.211.45:82

三、burpsuite爆破步骤

1、打开虚拟机中的burpsuite,在拦截关闭的前提下打开burpsuite自带的浏览器。在浏览器中搜索http://43.138.211.45:82

2、不利用burpsuite,尝试admin找到http://43.138.211.45:82的后台登录页面。进入后,输入账户密码。此时分为密码搜索和账号搜索

burpsuite后台,web安全,Powered by 金山文档

3、先进行admin作为账户尝试:

①随意输入一个密码,打开拦截,重新刷新页面,将拦截的内容转到intruder,现将高亮的变量clear,然后将密码添加为变量。

burpsuite后台,web安全,Powered by 金山文档

②进入payloads,先默认选项,然后在load里加入密码本,点击“stack”进行攻击。

burpsuite后台,web安全,Powered by 金山文档

③对状态码和字节长度进行筛选,选出不同的账号密码,返回浏览器,并将拦截关闭。找到账号密码,进入管理员页面。完成爆破。

burpsuite后台,web安全,Powered by 金山文档

4、随机账户密码尝试:

①随意输入一个账号密码,打开拦截,重新刷新页面,将拦截的内容转到intruder,现将高亮的变量clear,然后将密码添加为变量(同步骤3)。

burpsuite后台,web安全,Powered by 金山文档

②选择boom(步骤3是选择Sniper),进入payloads,先进入payloads1,然后在load里加入账号本;再进入payload2,在load里面加入密码本,点击“stack”进行攻击,等待攻击结束,完成爆破。

burpsuite后台,web安全,Powered by 金山文档

四、爆破结果:成功获取账号密码,进入到了网站的后台。文章来源地址https://www.toymoban.com/news/detail-652819.html

burpsuite后台,web安全,Powered by 金山文档

到了这里,关于【burpsuite:爆破网址的后台】的文章就介绍完了。如果您还想了解更多内容,请在右上角搜索TOY模板网以前的文章或继续浏览下面的相关文章,希望大家以后多多支持TOY模板网!

本文来自互联网用户投稿,该文观点仅代表作者本人,不代表本站立场。本站仅提供信息存储空间服务,不拥有所有权,不承担相关法律责任。如若转载,请注明出处: 如若内容造成侵权/违法违规/事实不符,请点击违法举报进行投诉反馈,一经查实,立即删除!

领支付宝红包 赞助服务器费用

相关文章

  • BUU BRUTE 1(burpsuite爆破初学)

    打开靶机,只有用户名密码界面  首先f12,当然啥有用的都没有,这时候本萌新开始懵逼了,结合题目brute学习一下怎么爆破 这里参考BUUCTF Brute 1使用BurpSuite爆破详解_bill_fang的博客-CSDN博客师傅的文章,根据随便输的账号密码提示“用户名错误”,尝试先爆破用户名再爆破密

    2024年02月09日
    浏览(25)
  • 使用BurpSuite对加密后密码进行爆破详解

    今天继续给大家介绍渗透测试相关知识,本文主要内容是使用BurpSuite对加密后密码进行爆破详解。 免责声明: 本文所介绍的内容仅做学习交流使用,严禁利用文中技术进行非法行为,否则造成一切严重后果自负! 再次强调:严禁对未授权设备进行渗透测试! 今天,我们使用

    2024年02月13日
    浏览(32)
  • BUUCTF Brute 1使用BurpSuite爆破详解

    最近研究一下白帽子安全,主要关注WEB安全,在做完了常规的靶场xsslab、SQLI、DVWA、Pikachu后,了解了白帽子安全的基础知识。进一步开始用一些CTF来练习。本文是从BUUCTF网站上,去解一个WEB的Flag的详细记录。 0x00 打开BUUCTF,打开靶机 BUUCTF的地址在这里:BUUCTF在线评测 (buuo

    2024年02月03日
    浏览(25)
  • Kali Linux中BurpSuite工具爆破密码详解

    BurpSuite: Kali Linux是一个基于Debian的Linux发行版,主要用于渗透测试和网络安全。它包含了大量的安全工具,例如渗透测试、 web程序 、漏洞挖掘、防火墙、取证工具、无线网络工具等,适合在安全测试、安全研究和网络安全培训等领域使用。其中在 web程序 中包含了BurpSuite这

    2024年02月08日
    浏览(31)
  • 【web安全】弱口令,以及不同领域的弱口令爆破

    简单的理解就是简单的,容易让别人猜出来的密码。 弱口令分了三类 简单常用的易记密码 这种密码是人均常用的密码,比如活到了这么大,我见过很多很多的wifl密码是88888888或者12345678这种的密码。很多情况下数据库教你改密码的教程都是拿123456做例子,照着做完步骤后也

    2024年01月18日
    浏览(27)
  • Discuz论坛网站标题栏Powered by Discuz!版权信息如何去除或是修改?

    当我们搭建好DZ论坛网站后,为了美化网站,想把标题栏的Powered by Discuz!去除或是修改,应该如何操作呢?今天飞飞和你分享,在操作前务必把网站源码和数据库都备份到本地或是网盘。   Discuz的版权信息存在两处地方,一个是标题栏,一个是底部。一般为了美化修改个标

    2024年02月08日
    浏览(58)
  • CTF练习——WEB安全(BurpSuite为主)

    目录 BurpSuite用户名密码爆破 滑稽 计算器 Dummy Game 头等舱 alert GET POST HTTP Have fun 矛盾 网站被黑了 EasySQL WarmUp secret file STTI_1(模板注入) BurpSuite用户名密码爆破 输入错误的用户名密码组合:xiaoming 19971208,开启拦截: 发送到intruder,配置cluster bomb: 使用safe6,如下填写信息后

    2024年02月09日
    浏览(27)
  • (C#) IIS 响应标头过滤敏感信息(如:Server/X-Powered-By等) 运维知识

    再一次净网行动中,客户要求安全改造发现了接口请求的header标头中出现如图中的敏感信息。   其意义在于告知浏网站是用什么语言或者框架编写的。解决办法就是修改该响应头为一个错误的值,将攻击者导向一个错误的方向。 这里只说windows 的iis环境,不考虑其他服务器的

    2024年02月11日
    浏览(52)
  • Web安全神器-Burpsuite社区版/专业版下载、安装及使用教程

    Burp Suite是进行Web应用安全测试的一个集成平台,无缝融合各种安全工具并提供全面的接口适配,支持完整的Web应用测试流程,从最初的映射和应用程序的攻击面分析到发现和利用安全漏洞等领域均适用,同时还可以做抓包分析、密码暴力破解等,是比较常用的一款网络安全的

    2024年02月13日
    浏览(52)
  • BurpSuite实战教程01-web渗透安全测试(靶场搭建及常见漏洞攻防)

    渗透测试(Penetration test)即安全工程师模拟黑客,在合法授权范围内,通过信息搜集、漏洞挖掘、权限提升等行为,对目标对象进行安全测试(或攻击),最终找出安全风险并输出测试报告。 Web渗透测试分为白盒测试和黑盒测试,白盒测试是指目标网站的源码等信息的情况

    2024年02月13日
    浏览(34)

觉得文章有用就打赏一下文章作者

支付宝扫一扫打赏

博客赞助

微信扫一扫打赏

请作者喝杯咖啡吧~博客赞助

支付宝扫一扫领取红包,优惠每天领

二维码1

领取红包

二维码2

领红包