Burp Suite 暴力破解网站后台

实验环境

角色 操作系统 IP地址 需要工具
攻击机 windows server 2008 192.168.66.77 Burp Suite
靶机 windows server 2008 192.168.69.62 home01源码

准备工作

  1. 攻击机准备工作

      说明:Burp Suite 是一款基于 JAVA 运行环境的 Web 攻击软件框架,运行软件需要事先安装 JRE 来提供 JAVA 运行环境

    步骤 1:安装 JAVA 运行环境,如图 1-1 所示,全部下一步即可


    图 1-1

    步骤 2:运行 BurpUNlimited.jar,点击 Proxy,再点击 Options,找到 Burp Suite 的代理地址和端口,如图 1-2 所示


    图 1-2

    步骤 3:在浏览器中把上面找到的地址和端口设置为代理服务器的地址和端口,如图 1-3 所示

      注意:配置此代理服务器,如果关闭了 Burp Suite 软件,会影响正常上网


    图 1-3

  2. 靶机准备工作

    步骤 1:安装 IIS 服务,并发布 home01 站点,步骤略


攻击流程

  1. 使用 Burp Suite 截取 Web 后台登录信息

    步骤 1:在 Burp Suite 中开启代理,确认代理是 Intercept is on 状态,如图 1-4 所示


    图 1-4

    步骤 2:打开浏览器,访问目标网站后台登录页面 http://192.168.69.62/manage/login.asp ,并随意输入用户名和密码进行登录,如图 1-5 所示


    图 1-5

    步骤 3:在 Burp Suite 界面可以看到登录网站后台的数据包被拦截的信息,如图 1-6 所示,点击右键 - Send to Intruder,准备对数据包进行篡改,如图 1-7 所示



    图 1-6



    图 1-7

  2. 通过对截获的网站后台登录数据包进行修改,来进行后台管理员密码暴力破解

    步骤 1:点击 Intruder ,再点击 Positions,会看到上一步传递过来的数据包信息,如图 1-8 所示


    图 1-8

    步骤 2:点击 Clear §,清除掉所有变量,如图 1-9 所示,再把用户名字段内容改为 admin ,假设管理员用户名是 admin,再选中密码字段的内容,点击 Add § ,,只对密码字段进行猜解,如图 1-10 所示


    图 1-9


    图 1-10

    步骤 3:点击 Payloads,载入密码字典文件,Payload type 选择 Runtime fileSelect file 处选择密码字典文件,如图 1-11所示


    图 1-11

    步骤 4:点击 Start attack 开始破解,如图 1-12 所示


    图 1-12

  3. 在破解的输出结果中找到正确的管理员密码

      说明:找出 StatusLength 字段内容和其他数据不一致的,就是正确的管理员密码,如图 1-13 所示


    图 1-13

  4. 使用猜解出来用户名 admin 和密码 admin 登录网页后台,可以成功进入,如图 1-14 所示


    图 1-14