Kali学习笔记(一)利用burpsuite破解wifi管理员密码

需求

需要调试一下家里的wifi,但是管理员密码忘记了,只记得当初是6个8或8个6,经过尝试发现都不正确,不过正好试一下burpsuite的暴力破解。

实践过程

家里用的路由器是斐讯的,查一下发现管理员登录地址是http://phicomm.me/
,我们先尝试登录,发现只需要输入密码就可以,没有次数限制,给爆破提供了可能。
1、首先我们设置一下浏览器的代理,让burpsuite可以抓到包,以火狐浏览器为例

首选项-高级设置(网络)-配置Firefox如何连接互联网-如下图配置(8080端口可能被占用,可以设为其他的如8081)
配置浏览器代理
打开burpsuite,查看proxy-options,可以看到代理是否开启。

2、尝试登录,查看burpsuite抓到的包
burpsuite抓到的包
可以发现,password的值是经过加密的,拿明文密码字典来爆破应该是得不到我们想要的结果,所以我们要多进行一步将密码字典按照规定的加密规则加密,得到新的密文密码字典,这一步骤可以参考我的另一篇博文,对密文密码进行爆破的一种方法
3、开始爆破

1、抓到包后,右键send to Intruder
2、点进intruder-positions
3、点击Clear取消他自动识别的地方,选择我们要修改的地方(即password),点add
4、payloads-payload Options-Load…选择一个字典文件,我记得管理员密码是个弱口令,所以尝试用metasploit自带的一个密码字典,adobe_top100_pass.txt,经过按规则加密后得到的字典adobe_top100_pass_creative.txt。
5、start attack,开始爆破,免费版会弹出对话框,确定就行。

由于是免费版,所以限制了多线程,速度比较慢,等个一小时回来,密码已经出来了,
爆破结果
我们可以发现报文长度明显与其他不一样的这条,就是我们要的结果,对应的明文密码是“11111111”,尝试登录。
登录成功
果然顺利登入了,现在可以愉快的管理路由器啦!

后记

其实用burpsuite爆破这种加密弱口令反而复杂了,使用按键精灵等工具可以自动模拟登录,效率还是很高的。

猜你喜欢

转载自blog.csdn.net/x1t02m/article/details/81836922