首页 > 其他分享 >06-burp抓包&密码爆破

06-burp抓包&密码爆破

时间:2024-09-28 18:45:30浏览次数:1  
标签:06 扫描 密码 burp 爆破 靶场 txt 抓包

1、安装burp,分别在本机上实现全局代理和局部代理,提供设置过程的说明文档;

  • 在Proxy里Options选项中查看burp对应的地址和端口来配置代理

    image-20240927235644489

    • 全局代理:以win10为例,网络和lnternet > 代理 选项中手动设置代理,打开使用代理服务器设置之前burp中设置的地址及端口信息。

      image-20240928000230635

    • 局部代理:以火狐为例,在点击设置图标 > 常规 > 网络设置,来设置相应的代理。

      image-20240928001032496

2、利用burp实现对https站点的抓包;

  • 需要先在电脑及浏览器安装CA证书

    • 获取burp的CA证书

    image-20240928002337475

    • 找到下载的证书,安装到电脑里。

      image-20240928002621469

    • 到浏览器中安装CA证书,设置 > 隐私与安全 > 查看证书 ,导入burp的CA证书。

      image-20240928003109930

  • 最后实现对https的抓包

    image-20240928003638777

3、使用Burp的Discover Content功能爬取任意站点的目录,给出爬取过程的说明文档、站点树截图;

  • 为了保证抓取数据的准确性,先在Target > Scope里把靶场的根目录添加进去,这样记录中只会显示靶场的数据。

    image-20240928005507149

  • 打开靶场进行抓包后,此时在Target > Site map里就能看到靶场的信息了

    image-20240928010739392

  • 接下来开始目录抓取

    image-20240928010947514

    image-20240928012154126

4、分别使用Burp Scan的主动扫描和被动扫描功能对DVWA站点进行扫描,输出扫描报告;

  • 在Target > site map 中鼠标右击要扫描的站点选择扫描选项。

image-20240928135103138

  • 生成扫描报告

    image-20240928140009890

    image-20240928151250229

    image-20240928151203700

5、Burp Intruder爆破题目

(1)老李今年52岁了,他最近也在学习网络安全,为了方便练习,他在DVWA靶场中增设了一个自己的账号,密码就是他的生日,请你想办法破解出他的账号密码;

  • 根据题目推测老李的密码可能是1972年的某一天,将推测的密码写入age.txt字典中,同时将老李可能用到的用户名写入name.txt字典中

    image-20240928101720527

    image-20240928125407000

  • 在密码爆破模块Brute Force中抓取用户和密码的数据包发送到Intruder模块

    image-20240928101756658

  • lntruder > Positions 选择使用Cluster bomb模式,指定username,passwd参数进行替换

    image-20240928112125029

  • 在lntruder > Payloads 对给定的参数分别添加之前准备好的字典,点击Start attack进行用户名及密码的爆破。

    image-20240928121729054

  • 从爆破结果可以推测用户名是laoli,Laoli,LaoLi(得出有三个用户名是因为dvwa没有进行大小写敏感的区分),密码是19720921。

    image-20240928122218298

  • 验证是否是能成功登入

    image-20240928122909392

(2)Cookie老师在DVWA靶场中设置了一个账号Magedu,且在靶场中的某处存放了一个文件名为mageduC10.txt的密码字典,请你想办法找到该字典并尝试爆破,以获取账号Magedu的正确密码。

  • 通过御剑可以获取到子目录位置信息。先在御剑的配置文件PHT.txt字典中添加mageduC10.txt的词条

    image-20240928123115344

  • 针对网站根目录进行子目录的信息收集,可以看到mageduC10.txt就在根目录下

    image-20240928123257929

    image-20240928132752583

  • 进行密码爆破,发现magedu@c10为正确密码

    image-20240928124305059

    image-20240928125045342

标签:06,扫描,密码,burp,爆破,靶场,txt,抓包
From: https://www.cnblogs.com/bokexiLu/p/18438267

相关文章

  • 算法训练营第三天| 203.移除链表元素、707.设计链表、206.反转链表
    203.移除链表元素状态:完成个人思路:首先令head符合条件,之后判断这个head是否为空,空的话返回空节点;非空的话继续进行。令pre=head;cur=head->next,只要cur非空,就判断cur的值的情况,如果需要删除,就改变pre->next和cur;如果不需要删除就继续检查下一个。看完讲解视频之后的想法:我......
  • C10-06-Burp简单使用
    一浏览器代理设置免责声明本文仅是个人对该工具的学习测试过程记录,不具有恶意引导意向。本文工具仅面向合法授权的企业安全建设行为,如您需要测试本工具的可用性,请自行搭建靶机环境。在使用本工具进行检测时,您应确保该行为符合当地的法律法规,并且已经取得了足够的授权。请......
  • 信息学奥赛复赛复习06-CSP-J2020-02直播获奖-向上取整、向下取整、整数除法、最大值、
    PDF文档公众号回复关键字:2024092812020CSP-J题目1优秀的拆分[题目描述]NOI2130即将举行。为了增加观赏性,CCF决定逐一评出每个选手的成绩,并直播即时的获奖分数线。本次竞赛的获奖率为w%,即当前排名前w%的选手的最低成绩就是即时的分数线更具体地,若当前已评出了p个......
  • 06 内存地址示例 重点
    ################################回顾示例1v1=[1,2,3]#开僻内存空间v2=[1,2,3]#开僻内存空间示例二v1=[1,2,3]#v2、v3都指向变量v1内存地址v2=v1v3=v1v1.append(999)#此时v2/v3都会发生变化,因v1把内存地址中的值进行修改了示例三v......
  • 力扣 简单 206.反转链表
    文章目录题目介绍题解题目介绍题解法一:双指针在遍历链表时,将当前节点的next改为指向前一个节点。由于节点没有引用其前一个节点,因此必须事先存储其前一个节点。在更改引用之前,还需要存储后一个节点。最后返回新的头引用。代码如下:classSolution{public......
  • 2021年的burpsuite安装。
    安装burpsuite很简单的。1.要有java环境,也就是jdk,并且jdk版本要与burpsuite要对应。(如果你的bp安装不起,可能是你的jdk版本不对)2.就是按照我都步骤走就行。3.下载完文件之后,全程离线操作说明一下:这里我用的jdk8,可以去JavaDownloads|Oracle官网下载,也可以直接用这个j......
  • P10603 BZOJ4372 烁烁的游戏 题解
    题目传送门前置知识动态树分治|动态开点线段树|标记永久化解法考虑动态点分治。两种操作本质上是将luoguP6329【模板】点分树|震波的操作互换了下,将原需支持单点修改、区间查询的数据结构换成需支持区间修改、单点查询的数据结构即可。区间修改、单点查询的动态开......
  • Charles抓包工具使用
    Charles抓包工具使用Charles客户端下载官网地址:https://www.charlesproxy.com/download/选择适合自己的系统版本下载(这里我选择Windows):下载完成后激活激活网站地址:https://www.zzzmode.com/mytools/charles/打开Charles:打开安装好的Charles,菜单栏Help->RegisterCharles弹出注册......
  • 【网络安全】-访问控制-burp(1~6)
    文章目录前言1.Lab:Unprotectedadminfunctionality2.Lab:UnprotectedadminfunctionalitywithunpredictableURL3.Lab:Userrolecontrolledbyrequestparameter4.Lab:Userrolecanbemodifiedinuserprofile5.Lab:UserIDcontrolledb......
  • 南沙csp-j/s一对一家教 解一本通题: 1937:【06NOIP普及组】数列
    ​【题目描述】给定一个正整数k(3≤k≤15),把所有k的方幂及所有有限个互不相等的k的方幂之和构成一个递增的序列,例如,当k=3时,这个序列是:1,3,4,9,10,12,13,…请你求出这个序列的第N项的值(用10进制数表示)。例如,对于k=3,N=100,正确答案应该是981。【输入】只有1行,为2个正整数,用一个......