Low level实验
基础知识
本实验主要用到burpsuite的Intruder模块
实验过程
开启intercept拦截,然后点击login提交
可以在RAW中看到传递的参数
点击Action然后send to introder,将包发送到入侵模块
这里我们选择Sniper模式只爆破密码
在payloads里导入常见密码的字典库
然后点击start attack即可
如果需要爆破的量比较大,可以在options里将Number of threads
线程数从5往上提高,速度会变快。
这里可以看到password
的Length值不一样,猜测有可能是密码
查看Response信息,可以看到后面提示
Welcome to the password protected area admin
当然你也可以用Render渲染查看浏览器的画面
思考
这里是因为事先已经知道了账户是admin,因此只需要暴力破解密码即可,如果是实际应用场景中,需要手动尝试,看回复的提示,如果是账户不存在,就需要再尝试其他账户,直到提示密码不正确。当然,也可以使用Cluster Bomb攻击方式,单独导入用户名和密码的字典库,然后进行爆破,更符合应用场景。
源代码分析
可以看到使用了isset函数来判断login有没有设置参数
username
、password
也没有做参数上的过滤,因此可以直接爆破,当然也还可以通过sql注入
© 版权声明
THE END
暂无评论内容