漏洞-弱口令介绍与自动攻击示范

本文介绍了一种利用Burp Suite进行弱口令爆破的实战演练,通过具体案例展示了如何设置代理、选择目标网站及配置字典等关键步骤。

摘要生成于 C知道 ,由 DeepSeek-R1 满血版支持, 前往体验 >

基本漏洞类型

  • 1 弱口令,爆破\遍历
    中央

  • 2 SQL注入

  • 3 XSS攻击
    xss平台

  • 4 代码执行,命令执行

  • 5 越权,逻辑

  • 6 配置错误

  • 7 敏感信息泄漏

更多可以看这里:常见漏洞细细分类

弱口令top100作为字典:
web测试密码爆破遍历与弱口令尝试工具:
Burp
没有验证码的密码都是浮云-当然限制次数除外哈

光说不练假把式-那我们要不演示一下吧

攻击实例

配置环境java环境下载Burp工具就不说了。

挑一个网站

写到这里想到了一件往事,学生时代我一同学帮我另一同学在计算机考试注册账号时把密码给弄错了,不能在线找回密码,那叫一个难受-我难受,当然没有验证码,最后只能人工找回。

好了,回忆完毕之后,立马找到一个计算机考试网站,这都多少年了,还没有验证码,正好做教材!

网站大致长这样的:

登录部分

设置代理

要想让Burp能运转起来,需要将浏览器设置成Burp为代理服务器,
当我们打开Burp的时候,它自动帮我们建立了一个代理,如图:

Burp代理

127.0.0.1:8080
现在我们设置我们的浏览器,以火狐为例:

工具->选项->高级->网络->设置 将参数添入

将参数添入

好了。

开始攻击前解析

点击一下登录按钮,发现我们的Burp窗口在闪动。看一下:

密码账户

密码账户都这里了。

现在我们在这个窗口右键->Send to Intruder
右键

切换到Intruder选项卡下的Positions,Burp已经自动帮我们挑选出来了可能需要突破的地方用§符号包裹起来了。

包裹

我们首先点击Clearn §来清除所有的标记再用Add§只标记出,密码部分:

......§12345678§&requrl......

配置你的字典

我们这里直接使用top100作为字典:
切换到Positions旁边的Payload选项卡
Add字典。

Attack

点击 Attack按钮。

Options中修改合适的线程可以让速度更迷人。

区分结果

16个线程就是快啊
如何知道有没有成功呢?
最简便的方法就是看Length有没有异类。

结果

。。。php代码审计是个

我为什么要跟深入学习信息安全呢?

多维度打击/保护的思路:

  1. 漏洞利用检测
  2. 网络攻击
  3. 本地分析

实际上最初的目的是为了解决遭遇问题时候的无力感

米斯特Web安全不错哟

评论
添加红包

请填写红包祝福语或标题

红包个数最小为10个

红包金额最低5元

当前余额3.43前往充值 >
需支付:10.00
成就一亿技术人!
领取后你会自动成为博主和红包主的粉丝 规则
hope_wisdom
发出的红包
实付
使用余额支付
点击重新获取
扫码支付
钱包余额 0

抵扣说明:

1.余额是钱包充值的虚拟货币,按照1:1的比例进行支付金额的抵扣。
2.余额无法直接购买下载,可以购买VIP、付费专栏及课程。

余额充值