Burp Suite如何爆破登陆页面密码

一、实验环境以及工具
1.已经授权的网站(未经授权非法测试都是违法行为,请大家不用尝试,本章纯属技术分享)
2.Burp Suite
3.设置代理
二、实验步骤
第一步,先设置代理模块。设置代理模块比较简单,大家可以根据自己的浏览器工具不同去自行百度。我用的是谷歌,方法如下
在这里插入图片描述
输入代理,点击下方代理设置
在这里插入图片描述
先点击局域网设置,然后勾选为LAN使用代理服务器,地址填写127.0.0.1,端口8080,点击确定。
在这里插入图片描述
第二步,设置Burp Suite
1.点击Proxy,然后点击Options,点击添加add
在这里插入图片描述
输入刚才我们设置的端口和地址在这里插入图片描述
显示是这样,然后我们就可以开始抓包了
在这里插入图片描述
第三,爆破过程
先打开管理员登陆页面
在这里插入图片描述
输入用户名以及密码(猜测的,此时输入的用户名密码不一定是对的),先不要点击确定
在这里插入图片描述

此时先打开Burp Suite,点击Proxy,后点击intercept,开启抓包inercept is on(默认打开)
在这里插入图片描述
在管理员页面处点击确定,网页会一直转,因为浏览器发出的包,已经被Burp Suite劫持
在这里插入图片描述
在Burp Suite会出现这些
在这里插入图片描述
然后在空白处右击,点击Send to Intruder
在这里插入图片描述
点击Intruder模块,点击Positions,单击clear,去点¥。
在这里插入图片描述
在这里插入图片描述
用add¥来标记要爆破的位置
在这里插入图片描述
选择Payloads模块,再点击Load items form file在这里插入图片描述
找到你有的字典,点击打开
在这里插入图片描述
打开后是这样,然后点击右上角的Start attack,开始暴力破解
在这里插入图片描述
点击列表中的长度信息可以进行查看是否密码正确在这里插入图片描述
当爆破出这样的一段This object may be found,就可能爆破成功,恭喜拿到密码
在这里插入图片描述
尝试登陆,成功!
在这里插入图片描述

发布了7 篇原创文章 · 获赞 5 · 访问量 604

猜你喜欢

转载自blog.csdn.net/qq_44902875/article/details/98469348