本文已参与「新人创作礼」活动,一起开启掘金创作之路。
一、实验目的
Burpsuite是一个常用的web渗透软件,提供了一系列的有关web安全攻击的工具,本实验将使用该工具进行弱密码的爆破。
二、实验过程
步骤一:将浏览器设置为手动代理模式,端口使用9000
图 1 设置为手动代理
步骤二:创建Burpsuite的新项目,并设置代理
图 2 创建新项目
图 3 设置代理
步骤三:安装Burpsuite代理所需证书
注:地址栏输入Burpsuite的监听端口,选择CA安装
图 4 证书下载
图 5 证书下载成功
图 6 导入证书
图 7 安装证书
图 8 正常上网,代理成功
步骤四:利用Burpsuite进行代理拦截
图 9 开启Intercept
步骤五:验证代理拦截效果
图 10 页面无法加载,拦截成功
步骤六:关闭Burpsuite代理拦截
图 11 关闭 Intercept
步骤七:打开 Windows 7 的 phpStudy
图 12 打开phpStudy
步骤八:Kali进入DVWA界面并登录
图 13 Kali进入DVWA界面并登录
步骤九:将DVWA设置为弱密码模式
图 14 设置为弱密码模式
步骤十:打开BurpSuite的拦截,并在DVWA中进行登录操作
图 15 打开拦截并进行登录操作
步骤十一:将BurpSuite拦截到的数据包发送到Intruder
图 16 数据包发送到Intruder
步骤十二:在Intruder中标记爆破点并选择集束炸弹模式
图 17 标记爆破点并选择模式
步骤十三:在Intruder中输入字典
图 18 输入字典
步骤十四:为加快爆破速度,选择十进程爆破
图 19 十进程爆破
步骤十五:开始爆破
图 20 开始爆破
三、实验效果
效果一:开启代理拦截后断网
图 21 代理拦截后断网
效果二:长度与其他口令不一样的即为正确用户名和口令
图 22 获取到正确用户名和口令