国产 无码 综合区,色欲AV无码国产永久播放,无码天堂亚洲国产AV,国产日韩欧美女同一区二区

使用 Burp Suite 暴力破解密碼 撞庫攻擊 從0到1手摸手教學

這篇具有很好參考價值的文章主要介紹了使用 Burp Suite 暴力破解密碼 撞庫攻擊 從0到1手摸手教學。希望對大家有所幫助。如果存在錯誤或未考慮完全的地方,請大家不吝賜教,您也可以點擊"舉報違法"按鈕提交疑問。

說明

一個學習的過程 增加自己網(wǎng)絡安全知識 切勿用于違法用途

設置密碼盡量使用6位以上并規(guī)避簡單數(shù)字組合、加強對同一ip的頻繁訪問次數(shù)限制、設置人機驗證減小撞庫攻擊的危害

用到的工具&環(huán)境

  • 本地環(huán)境

  • kali 2022

  • Burp Suite

  • FireFox

  • 靶機環(huán)境

  • 一臺服務器

  • CentOS 7

  • 寶塔面板

  • 一個域名(你不會沒有吧)

  • 皮卡丘~~~

最重要的還有你的雙手

先將靶機環(huán)境搞定

首先我們要擁有自己的一臺云服務器

可以選擇騰訊云、阿里云、華為云、UCould。。。都是可以的

初始化服務器選擇CentOS 7 這個版本可以獲得更多數(shù)的支持

這里我使用 Tabby對服務器進行遠程連接 (選一個自己趁手的工具就行)
使用 Burp Suite 暴力破解密碼 撞庫攻擊 從0到1手摸手教學

寶塔安裝

我們成功連接服務器后 開始安裝 寶塔面板

Centos安裝腳本 :

shell  yum install -y wget && wget -O install.sh http://download.bt.cn/install/install_6.0.sh && sh install.sh ed8484bec

其他Linux系統(tǒng)使用這個:

if [ -f /usr/bin/curl ];then curl -sSO https://download.bt.cn/install/install_panel.sh;else wget -O install_panel.sh https://download.bt.cn/install/install_panel.sh;fi;bash install_panel.sh ed8484bec

執(zhí)行 等待安裝完成即可…

詳細教程看這里如何登錄您的Linux云服務器并安裝寶塔面板

使用 Burp Suite 暴力破解密碼 撞庫攻擊 從0到1手摸手教學

然后進入我們的寶塔面板 在應用商店安p裝兩個環(huán)境 php 5.6mysql 5.7

靶機網(wǎng)站搭建

使用 Burp Suite 暴力破解密碼 撞庫攻擊 從0到1手摸手教學

使用 Burp Suite 暴力破解密碼 撞庫攻擊 從0到1手摸手教學

依次點擊 網(wǎng)站 -> 添加站點(php項目)-> 填寫域名 (這邊需將自己的域名解析到服務器)- >PHP版本選擇56 ->提交

使用 Burp Suite 暴力破解密碼 撞庫攻擊 從0到1手摸手教學

然后點擊這里進入根目錄

去下載皮卡丘源碼 點這里 進入GitHub

  • 壓縮包直接拖進網(wǎng)站根目錄然后解壓 將解壓文件移動到網(wǎng)站根目錄 像下圖這樣

使用 Burp Suite 暴力破解密碼 撞庫攻擊 從0到1手摸手教學

  • 根據(jù)實際情況修改inc/config.inc.php里面的數(shù)據(jù)庫連接配置;

    使用 Burp Suite 暴力破解密碼 撞庫攻擊 從0到1手摸手教學

  • 訪問網(wǎng)站域名 這里我的是test.libowen.fun,會有一個紅色的熱情提示"歡迎使用,pikachu還沒有初始化,點擊進行初始化安裝!",點擊即可完成安裝。

    使用 Burp Suite 暴力破解密碼 撞庫攻擊 從0到1手摸手教學

到此靶機環(huán)境搭建完畢?。?!

然后搞定本地環(huán)境

kali 2022的安裝

這里我使用了vm虛擬機環(huán)境

這里值得小提一下的是在官網(wǎng)直接下載OS鏡像是比較慢的 但是官網(wǎng)的vm現(xiàn)成鏡像還是很快的 賬號密碼改過一次 老版本的是root root新的是kali kali 如果想掌控在自己手中選擇清華鏡像源下載是比較快的哦

  1. 官方鏡像: Kali Linux | Penetration Testing and Ethical Hacking Linux Distribution
  2. 清華鏡像:清華大學開源軟件鏡像站 | Tsinghua Open Source Mirror

vm安裝kali教程 VMware Workstation中安裝kali2022

至此所需的環(huán)境搭建完畢

開始戰(zhàn)斗

字典

準備撞庫所需的字典 ,這里我引用GitHub現(xiàn)成的

username.txt :
root
admin
test
guest
info
adm
mysql
user
administrator
oracle
ftp
sa
postgres
anonymous
Craft
root
Best1_User
anonymous
test
rapport
Yak
glftpd
XXSESS_MGRYY
guest
user
craft
conferencing
ftp
cisco
db2admin
hscroot
padmin
temp
superuser
talent
__super
tomcat
role
role1
root
both
manager
apache
alien
device
dpn
HPSupport
sysadmin
toor
master
anonymous
viewuser
postgres
PostgreSQL
whd
username
jamfsoftware
admin@example.com
superdba
ntpupdate
user:)
USER
NSA
weblogic
syste
joe
mary
wlcsystem
wlpisystem
password.txt :
welcome
Jesus
michael
ninja
password1
password
123456
12345678
1234
qwerty
12345
dragon
pussy
baseball
football
letmein
monkey
696969
abc123
mustang
michael
shadow
master
jennifer
111111
2000
jordan
superman
harley
1234567
fuckme
hunter
fuckyou
trustno1
ranger
buster
thomas
tigger
robert
soccer
fuck
batman
test
pass
killer
hockey
george
charlie
andrew
michelle
love
sunshine
jessica
asshole
6969
nsfocus
pepper
daniel
access
123456789
654321
joshua
maggie
starwars
silver
william
dallas
yankees
123123
ashley
666666
hello
amanda
orange
biteme
freedom
computer
sexy
anonymous
thunder
nicole
ginger
heather
hammer
summer
corvette
taylor
fucker
austin
1111
merlin
matthew
121212
golfer
abc123
cheese
princess
martin
chelsea
123abc
patrick
richard
132abc
diamond
yellow
bigdog
secret
asdfgh
sparky
cowboy
!@#$%
!@#$%^
%$#@!
000000
00000000
000000000
0000000000
0123456789
110120119
111111
11111111
111111111
1111111111
123123
123123123
123321
12345
1234554321
123456789
1234567890
1234567891
12345678910
123456a
123456aa
123456abc
123456asd
123456q
123456qq
123698745
123abc
123asd
123qwe
123qweasd
1314520520
135246
135246789
135792468
1357924680
147258369
1472583690
1qaz2wsx
5201314
54321
55555
654321
789456123
88888
888888
88888888
987654321
9876543210
^%$#@~!
a123123
a123456
a12345678
a123456789
aa123456
aa123456789
aaa123456
aaaaa
aaaaaa
aaaaaaaa
abc123
abc123456
abc123456789
abcd123
abcd1234
abcd123456
admin
admin888
aini1314
as123456
asd123
asd123456
asdfg
asdfgh
asdfghjkl
base
caonima
password
q123456
q123456789
qaz123456
qazwsx
qwaszx
qwe123
qwe123456
qweasd
qweasdzxc
qwert
qwerty
qwezxc
root
sysadmin
test
test1
test123
test2
postgres
welcome
Jesus
michael
ninja
password1
password
12345678
1234
qwerty
12345
dragon
pussy
baseball
football
letmein
monkey
696969
abc123
mustang
michael
shadow
master
jennifer
111111
2000
jordan
superman
harley
1234567
fuckme
hunter
fuckyou
trustno1
ranger
buster
thomas
tigger
robert
soccer
fuck
batman
test
pass
killer
hockey
george
ashley
666666
hello
110120119
1111
111111
11111111
111111111
1111111111
1111111111111111
1123456
121212
123!@#
123123
123123123
123321
1233211234567
1234
12345
1234554321
#123456
123456.
123456..
1234567
12345678
123456789
123456789.
123456789..
1234567890
12345678900
1234567891
12345678910
1234567891234567
1234567899
123456789a
123456789aa
123456789abc
123456789q
123456789qq
123456a
123456aa
123456abc
123456asd
123456q
123456qaz
123456qq
123456qwe
123456trendimsa1.0
1234abcd
1234ABCD
1234qwer!@#$
1234qwerasdf
1234qwerASDF
1234QWERasdf
1234QWERASDF
1234welcome
1234zxcv
123698745
123abc
123asd
123qwe
123qwe!@#
123qweasd
1314520520
135246
135246789
135792468
1357924680
147258
147258369
1472583690
1q2w3e
1q2w3e4r
1q2w3E4R
1q2w3e4r$R#E@W!Q
1q2w3e4r!Q@W#E$R
1q2w3e#E@W!Q
1q2w#E$R
1qaz$RFV
1qaz0p;/
1qaz1qaz
1qaz2wsx
1qaz2wsx!@
1qaz2wsx@!
1qaz2wsx3edc!@
1qaz2wsx3edc!@#
1qaz2wsx3edc@!
1qaz3edc
1qaz4rfv
1qaz5tgb
1qaz6yhn
1qaz7ujm
1qaz8ik,
1qaz9ol.
1qaz#EDC
1qaz*IK<
1qaz(OL>
1qaz)P:?
1qaz!QAZ
1qaz%TGB
1qaz&UJM
1qaz@WSX
1qaz@WSX3edc
1qaz^YHN
1qw2!QW@
1qw2@WQ!
1q@W3e
1q@W3e$R
2000
258369
2wsx$RFV
2wsx0p;/
2wsx1qaz
2wsx1qaz!@
2wsx1qaz@!
2wsx2wsx
2wsx3edc
2wsx4rfv
2wsx5tgb
2wsx6yhn
2wsx7ujm
2wsx8ik,
2wsx9ol.
2wsx#EDC
2wsx*IK<
2wsx(OL>
2wsx)P:?
2wsx%TGB
2wsx&UJM
2wsx@WSX
2wsx^YHN
3e2w1q#E@W!
3edc$RFV
3edc0p;/
3edc1qaz
3edc2wsx
3edc2wsx1qaz
3edc2wsx1qaz!@
3edc2wsx1qaz@!
3edc4rfv
3edc5tgb
3edc6yhn
3edc7ujm
3edc8ik,
3edc9ol.
3edc#EDC
3edc*IK<
3edc(OL>
3edc)P:?
3edc%TGB
3edc&UJM
3edc@WSX1qaz
3edc@WSX1qaz!@
3edc^YHN
4dm1n
=[;.4esz
4esz=[;.
4esz-pl,
4r3e2w1q$R#E@W!Q
4r3e2w1q!Q@W#E$R
4rfv$RFV
4rfv0p;/
4rfv1qaz
4rfv2wsx
4rfv3edc
4rfv4rfv
4rfv5tgb
4rfv6yhn
4rfv7ujm
4rfv8ik,
4rfv9ol.
4rfv*IK<
4rfv(OL>
4rfv)P:?
4rfv%TGB
4rfv&UJM
4rfv^YHN
5201314
5201314520
52013145201314
54321
55555
5841314520
=[;.5rdx
5rdx=[;.
5rdx-pl,
5tgb0p;/
5tgb1qaz
5tgb2wsx
5tgb3edc
5tgb4rfv
5tgb5tgb
5tgb6yhn
5tgb7ujm
5tgb8ik,
5tgb9ol.
5tgb*IK<
5tgb(OL>
5tgb)P:?
5tgb%TGB
5tgb&UJM
5tgb^YHN
654321
666666
66666666
69694321
a123456789
a1b2c3
a1b2c3d4
A1B2C3D4
a5201314
aa1122##
aa123456
Aa123456
aa123456789
aaa123
aaa123456
aaaaa
aaaaaa
aaaaaaaa
aabbcc1122##
aabbcc112233
A!B@C#
abc123
abc123!@#
abc12345
abc@123456
abc123456
Abc@123456
abc123456789
a!b@c#d$
A!B@C#D$
ABCD!@#$
abcd123
ABCD123123
abcd@1234
abcd1234
ABCD1234
abcd123456
Abcd12345678901qaz2wsx
abcd4321
abcd888
access
admin
#Admin#
admin1
admin111
admin123
admin123!@#
admin1234
admin222
admin666
admin888
administrator
Administrator
aini1314
amanda
andrew
anonymous
anonymousadmin
anonymousviewuser1
anonymousweblogic
apache
apc
as123456
asd123
asd123456
asd456
asdasd
asdfg
asdfgh
asdfghjkl
asdfghjkl;  
ashley
asshole
austin
BackupU$r
badg3r5
base
baseball
batman
bigdog
biteme
brightmail!@#$%
buster
(caclulated)
calvin
caonima
changeme
changethis
charlie
cheese
chelsea
computer
corvette
cowboyadminpassword
craftpw
crftpw
dallas
daniel
db2admin
dbpass
default
diamond
dragon
#EDC1qaz
#EDC2wsx
#EDC3edc
Exabyte
football
freedom
ftp
fuck
fucker
fuckme
fuckyou
george
ginger
glftpd
golfer
guest
hammer
harley
heather
hello
hockey
jamfsw03
Janitza
jennifer
jessica
Jesus
jordan
joshua
killer
kn1TG7psLu
letmein
password123!@#
patrick
sexy
shadow
silver

使用Burp Suite 進行暴力破解

1.打開軟件

使用 Burp Suite 暴力破解密碼 撞庫攻擊 從0到1手摸手教學

2.進行簡單配置

使用 Burp Suite 暴力破解密碼 撞庫攻擊 從0到1手摸手教學

使用 Burp Suite 暴力破解密碼 撞庫攻擊 從0到1手摸手教學

3.配置Firefox代理

這里默認是開啟的 我們把它關閉 我們只進行轉(zhuǎn)發(fā)不需要攔截

然后打開Firefox ->設置 ->proxy-> 改成如下圖

使用 Burp Suite 暴力破解密碼 撞庫攻擊 從0到1手摸手教學

4.訪問靶機網(wǎng)站并提交一次表單

使用 Burp Suite 暴力破解密碼 撞庫攻擊 從0到1手摸手教學

5.此時已經(jīng)抓到了剛才提交的包

使用 Burp Suite 暴力破解密碼 撞庫攻擊 從0到1手摸手教學

6.將數(shù)據(jù)包發(fā)送到 intruder

使用 Burp Suite 暴力破解密碼 撞庫攻擊 從0到1手摸手教學

7.然后我們選擇 Pitchfork 這個方法可以進行多參數(shù)匹配撞庫

使用 Burp Suite 暴力破解密碼 撞庫攻擊 從0到1手摸手教學

8.先清楚所有變量 然后將 username 和 password 的值 設置為動態(tài)變量

使用 Burp Suite 暴力破解密碼 撞庫攻擊 從0到1手摸手教學

9.為第一個變量選擇本地字典

使用 Burp Suite 暴力破解密碼 撞庫攻擊 從0到1手摸手教學

10.為第二個變量選擇本地字典

使用 Burp Suite 暴力破解密碼 撞庫攻擊 從0到1手摸手教學

11.設置失敗字符串匹配

這里的字符串匹配我們選擇 使用登陸失敗 返回的信息 由于撞庫數(shù)據(jù)量巨大 不好分辨成功與失敗的信息 以此區(qū)分

使用 Burp Suite 暴力破解密碼 撞庫攻擊 從0到1手摸手教學

靶機返回的錯誤信息

使用 Burp Suite 暴力破解密碼 撞庫攻擊 從0到1手摸手教學

12.因為是免費版部分功能不可用 沒關系直接開始 0.0

使用 Burp Suite 暴力破解密碼 撞庫攻擊 從0到1手摸手教學

13.撞庫完成

經(jīng)過漫長的等待 點擊如圖進行排序 將不包含失敗信息的至于頂位 如果沒有失敗的字符串進行匹配 可以對數(shù)據(jù)包長度進行排序 一般成功和失敗包的長度不同 以此區(qū)分

字典比較給力成功撞出兩對賬戶

使用 Burp Suite 暴力破解密碼 撞庫攻擊 從0到1手摸手教學

進行測試看看是否正確

admin賬戶成功

使用 Burp Suite 暴力破解密碼 撞庫攻擊 從0到1手摸手教學

test賬戶也成功

使用 Burp Suite 暴力破解密碼 撞庫攻擊 從0到1手摸手教學文章來源地址http://www.zghlxwxcb.cn/news/detail-485131.html

到了這里,關于使用 Burp Suite 暴力破解密碼 撞庫攻擊 從0到1手摸手教學的文章就介紹完了。如果您還想了解更多內(nèi)容,請在右上角搜索TOY模板網(wǎng)以前的文章或繼續(xù)瀏覽下面的相關文章,希望大家以后多多支持TOY模板網(wǎng)!

本文來自互聯(lián)網(wǎng)用戶投稿,該文觀點僅代表作者本人,不代表本站立場。本站僅提供信息存儲空間服務,不擁有所有權,不承擔相關法律責任。如若轉(zhuǎn)載,請注明出處: 如若內(nèi)容造成侵權/違法違規(guī)/事實不符,請點擊違法舉報進行投訴反饋,一經(jīng)查實,立即刪除!

領支付寶紅包贊助服務器費用

相關文章

  • 使用python暴力破解zip壓縮包的密碼

    使用python暴力破解zip壓縮包的密碼

    如果你有壓縮包的密碼忘記了,并且壓縮包的加密算法采用的是ZipCrypto,并且壓縮參數(shù)如下圖所示: 那么你就可以使用本文中的方法進行破解。 壓縮包的加密,是根據(jù)輸入的密碼進行運算加密,輸入不同的密碼,加密后的結果就是不同的二進制流。所以在進行解密的時候,

    2024年01月21日
    瀏覽(27)
  • [ web基礎篇 ] Burp Suite 爆破 Basic 認證密碼

    ????? 博主介紹:大家好,我是 _PowerShell ,很高興認識大家~ ?主攻領域:【滲透領域】【數(shù)據(jù)通信】 【通訊安全】 【web安全】【面試分析】 ??點贊?評論?收藏 == 養(yǎng)成習慣(一鍵三連)?? ??歡迎關注??一起學習??一起討論??一起進步??文末有彩蛋 ??作者水平有

    2024年02月03日
    瀏覽(36)
  • Burp suite ——爆破賬戶密碼(含爆破token防爆破)

    Burp suite ——爆破賬戶密碼(含爆破token防爆破)

    此文章僅供交流學習使用。 目錄 爆破普通賬戶密碼 設置環(huán)境 處理burp suite的抓包數(shù)據(jù) 開始爆破 爆破token防爆破賬戶密碼 設置環(huán)境 處理抓包數(shù)據(jù) 開始爆破 設置環(huán)境 1.打開火狐訪問此網(wǎng)站,更改代理(火狐瀏覽器和burp suite須一致) 火狐更改代理路徑:右上角設置--選項--高級

    2024年02月08日
    瀏覽(18)
  • python暴力破解壓縮包密碼(python暴力破解zip壓縮包)

    python暴力破解壓縮包密碼(python暴力破解zip壓縮包)

    簡介 : ZIP文件格式是一種數(shù)據(jù)壓縮和文檔儲存的文件格式,原名Deflate,發(fā)明者為菲爾·卡茨(Phil Katz),他于1989年1月公布了該格式的資料。ZIP通常使用后綴名“.zip”,它的MIME格式為application/zip。當前,ZIP格式屬于幾種主流的壓縮格式之一,其競爭者包括RAR格式以及開放源

    2024年02月03日
    瀏覽(19)
  • 密碼暴力破解、滲透測試流程

    信息收集 1、掃描的價值 對攻擊者來說:根據(jù)掃描結果,來決定進一步的攻擊行動; 能夠更有針對性地選擇攻擊方法、攻擊工具,節(jié)省攻擊時間 對防護者來說:根據(jù)掃描結果,判斷應采取什么樣的安全策略; 封堵漏洞、加固系統(tǒng)、完善訪問控制 2、nmap Network Mapper,一款開源

    2024年02月08日
    瀏覽(26)
  • 暴力破解WiFi密碼

    暴力破解WiFi密碼

    所需要的設備及軟件 : 一個可支持監(jiān)聽功能的無線網(wǎng)卡 VMware Workstation 15 Pro(這里版本是15.1,之前用15.5在插入網(wǎng)卡時沒有反應) kali系統(tǒng) 步驟: 將無線網(wǎng)卡插入USB口,將其連接到虛擬機里 連接后多等一會,等到可以查看到附近wifi 如果搜索不到附近WiFi斷開連接后在重新連

    2024年02月11日
    瀏覽(18)
  • CTF-Show密碼學:ZIP文件密碼破解【暴力破解】

    CTF-Show密碼學:ZIP文件密碼破解【暴力破解】

    萌新 隱寫23 題目內(nèi)容: 文件的主人喜歡用生日做密碼,而且還是個90后。 在這個題目中,我們有以下已知條件: 文件的主人喜歡用生日做密碼 - 這個條件告訴我們,密碼可能是一個八位的純數(shù)字密碼,因為大多數(shù)人的生日在公歷中都可以用八位數(shù)字表示(例如,19901231表示

    2024年02月10日
    瀏覽(33)
  • 網(wǎng)安實訓(八)| Hashcat 進行密碼暴力破解

    網(wǎng)安實訓(八)| Hashcat 進行密碼暴力破解

    目錄 一、實驗目的 二、實驗過程 步驟一:創(chuàng)建一個壓縮包并對其加密 步驟二:將壓縮包存放至Kali虛擬機中 步驟三:使用john查看hash值 步驟四:把hash值寫入txt文件 步驟五:用字典破解 步驟六:獲取到md5碼對應的密碼(“123”即為獲取到的密碼) 三、實驗效果 ① 壓縮文件

    2024年02月07日
    瀏覽(25)
  • Burp Suite 使用手冊

    Burp Suite 使用手冊

    Burp Suite - Application Security Testing Software - PortSwigger ? 目錄 1.準備工作 1.1 啟動burp ?1.2 配置代理 ?2.Proxy模塊 2.1) intercept 2.2)HTTP history 2.3)web Sockets history 2.4)Proxy setting 2.4.1)proxy listeners 2.4.2)Request interception rules 2.4.3)Response interception rules 2.4.4)Response modification rules 2.4.5)Mat

    2024年02月06日
    瀏覽(65)
  • Python暴力破解附近局域網(wǎng)WiFi密碼

    Python暴力破解附近局域網(wǎng)WiFi密碼

    本文將記錄學習下如何通過 Python 腳本實現(xiàn) WIFI 密碼的暴力破解,從而實現(xiàn)免費蹭網(wǎng)。 先來看看沒有圖形界面版的爆破腳本。 代碼運行效果: 以上腳本需內(nèi)嵌 WIFI 名、爆破字典路徑,缺少靈活性。下面進行改造優(yōu)化:??????? ? 腳本運行效果如下: 上述代碼實現(xiàn)了依

    2024年02月11日
    瀏覽(26)

覺得文章有用就打賞一下文章作者

支付寶掃一掃打賞

博客贊助

微信掃一掃打賞

請作者喝杯咖啡吧~博客贊助

支付寶掃一掃領取紅包,優(yōu)惠每天領

二維碼1

領取紅包

二維碼2

領紅包