关于使用burpsuite对webshell等网站后台进行爆破

173 阅读1分钟

图片.png

我们填写用户名和密码

屏幕截图_20230124_123133.png 开启浏览器代理

图片.png 我们提交后,通过burpsuite进行抓包得到以下截图

屏幕截图_20230124_123518.png user是我们提交的用户名,pw是我们提交的密码

屏幕截图_20230124_123648.png 我们将数据包发送到测试器中,将密码设置成为变量,通过字典进行爆破。

屏幕截图_20230124_123638.png 我们载入字典,点击开始攻击进行爆破

屏幕截图_20230124_123704.png 通过数据包回显,长度为728的存在弱密

图片.png 爆破成功,进入后台。