搭建网站
先搭建一个简易的基础网站,作为我们要爆破的目标
配置文件
先打开phpstudy并启动
显示Apache和MySQL已经启动
进入到phpstduy的文件目录下,找到PHPTutorial文件
进入到WWW文件
新建一个wz文件夹,因为这个简易实验网站叫“王者荣耀”,所以取名叫wz
回到我们准备好要搭建网站的文件夹里,将以下几个文件复制到wz文件夹中
粘贴到wz文件夹里
连接数据库
然后开始连接数据库
打开navicat
进行新建连接
然后在wz连接里,新建bank和game数据库,字符集选utf8
创建好bank和game如下图所示
在bank中,在表那里右键选择“运行SQL文件”
选择好bank.sql文件
关闭导入成功的界面后,在bank这里右键点击刷新几次就可以看到导入成功的表
game的数据库,跟上面一样导入好game.sql文件
都导入成功,就如下图所示
配置代理
然后点开浏览器,直接搜索栏输入localhost/wz
(如果打开页面报错,可以在设置->高级->网络->连接 查看是否代理)
点击手动代理,端口我随便设置的是9999,然后降低下那一栏的localhost和127.0.0.1都清空
打开Burpsuite
一直选next,然后进来界面点击上方栏的Proxy
在Proxy的选择里,点击edit将端口号设置成与刚刚页面设置的端口号一致
设置完成后,返回刚刚的主页面
弱口令爆破操作
爆破情况1
已知账号为luojie,未知密码
先输入正确的账号luojie,以及随便输入一个密码
在Burpsuite,点击intercept is on
然后在登录页面点击“登录”
然后返回Burpsuite,看到刚刚输入的信息
右键,点击发送到爆破模式
点击上方的intruder板块
第一步先点击右侧的clear
然后在choose an attack type中选择Sniper
因为我们只需要爆破未知密码,只需爆破这一个,所以选择Sniper
然后选中我们要爆破的部分,就是选中密码,然后点击右侧的Add
现在开始加载密码本操作
点击进入上方的Payload模块
Payload set 选择1
Payload type选择Simple list
点击load,然后选择好密码本 (以上操作的路径要记得在一个全英文的路径里)
选择好密码本之后,就可以点击开始攻击
就会用密码本里的500个密码,逐一进行爆破
点击其中一个爆破密码,点击Response,再点击Render就可以查看到结果,结果如下就说明该密码爆破失败
点击这个,低下查看到luojie的相关信息就说明123456密码爆破成功
爆破情况2
账号和密码都未知
先随便输入账号密码,然后点击登录
在Burpsuite进行抓包,抓到的相关信息
在刚刚的界面右键选择 send to intruder
第一步点击右侧的 clear
因为不知道用户名和密码,所以我们选中用户名,点击add,选择密码,点击add
在上方的Attack type选择Cluster bomb
·Sniper在只爆破一种的情况下选择,如上述情况1
·Cluster bomb是将用户名和密码交叉匹配爆破,在选用2个及以上的参数时使用
·Pitchfork是平行匹配爆破,没有交叉匹配那么多
然后在payloads模块里,选择第一个payload,手动添加几个用户名称
在第2个Playload里,可以跟上面一样添加密码本,也可以自己手动添加密码,我这里是自己手动添加了几个
然后点击右上角的Start attack,就会进行交叉匹配然后进行爆破
发现一个长度不一样的,点开来查看结果,发现爆破成功
复习情况1
这里再对情况1 已知用户名为admin,未知密码的情况进行弱口令爆破实验的复习
先输入已知的用户名admin和随便输入一个密码,并进行抓包
这里抓到刚刚输入的账号和密码
在刚刚的页面,右键点击sent to intruder发送到爆破模块
然后点击Intruder
第一步 先点击clear
然后选中要爆破的密码部分,点击add
上方的attack type选择Sniper,因为只有一个密码是我需要进行爆破的
点击Payloads模块,选择设置好1和Simple list
在底下点击Load,加载好我们的500个弱口令密码本
然后就可以点击右上方的 start attack进行攻击爆破
Burpsuite会将admin和密码本里的500个弱口令密码进行逐一匹配,并进行爆破
我们点击唯一一个不同的length进行查看
查看到当用户名为admin和密码为123456时成功进入系统