网络安全实训(六)| 利用Burpsuite代理并进行弱密码爆破

154 阅读2分钟

本文已参与「新人创作礼」活动,一起开启掘金创作之路。


一、实验目的

Burpsuite是一个常用的web渗透软件,提供了一系列的有关web安全攻击的工具,本实验将使用该工具进行弱密码的爆破。

二、实验过程

步骤一:将浏览器设置为手动代理模式,端口使用9000

图 1 设置为手动代理

步骤二:创建Burpsuite的新项目,并设置代理

 图 2 创建新项目

图 3 设置代理

步骤三:安装Burpsuite代理所需证书

注:地址栏输入Burpsuite的监听端口,选择CA安装

 图 4 证书下载

图 5 证书下载成功

 图 6 导入证书

 图 7 安装证书

图 8 正常上网,代理成功

步骤四:利用Burpsuite进行代理拦截

图 9 开启Intercept

步骤五:验证代理拦截效果

 图 10 页面无法加载,拦截成功

步骤六:关闭Burpsuite代理拦截

图 11 关闭 Intercept

步骤七:打开 Windows 7 的 phpStudy

图 12 打开phpStudy

步骤八:Kali进入DVWA界面并登录

图 13 Kali进入DVWA界面并登录

步骤九:将DVWA设置为弱密码模式

图 14 设置为弱密码模式

步骤十:打开BurpSuite的拦截,并在DVWA中进行登录操作

图 15 打开拦截并进行登录操作

步骤十一:将BurpSuite拦截到的数据包发送到Intruder

图 16 数据包发送到Intruder

步骤十二:在Intruder中标记爆破点并选择集束炸弹模式

图 17 标记爆破点并选择模式

步骤十三:在Intruder中输入字典

图 18 输入字典

步骤十四:为加快爆破速度,选择十进程爆破

图 19 十进程爆破

步骤十五:开始爆破

图 20 开始爆破

三、实验效果

效果一:开启代理拦截后断网

图 21 代理拦截后断网

效果二:长度与其他口令不一样的即为正确用户名和口令

图 22 获取到正确用户名和口令