From 0297847eb3fdc761e04a675ade5fb35bbe318709 Mon Sep 17 00:00:00 2001 From: wizardforcel <562826179@qq.com> Date: Wed, 21 Dec 2016 15:45:41 +0800 Subject: [PATCH] add --- ...7 \345\274\261\345\217\243\344\273\244.md" | 62 ++++++++++++++++++- 1 file changed, 60 insertions(+), 2 deletions(-) diff --git "a/\346\274\217\346\264\236\347\257\207 \345\274\261\345\217\243\344\273\244.md" "b/\346\274\217\346\264\236\347\257\207 \345\274\261\345\217\243\344\273\244.md" index df01df0..e120d7d 100644 --- "a/\346\274\217\346\264\236\347\257\207 \345\274\261\345\217\243\344\273\244.md" +++ "b/\346\274\217\346\264\236\347\257\207 \345\274\261\345\217\243\344\273\244.md" @@ -1,4 +1,4 @@ -# 米斯特白帽培训讲义 漏洞篇 弱口令 +# 米斯特白帽培训讲义 漏洞篇 弱口令、爆破、遍历 > 讲师:[gh0stkey](https://www.zhihu.com/people/gh0stkey/answers) @@ -76,4 +76,62 @@ else 可见,爆破破解的原理就是一个一个尝试,破解效果完全取决于你所使用的字典。如果密码碰巧在你的字典中,就一定能成功。 -当然,有很多用于爆破的工具,比如 Burp,这里就不再演示了。 +## Burp Suite 爆破 + +首先我们需要把浏览器和 Burp 的代理配置好,打开 Burp 的拦截模式。之后我们在`lesspass.php`页面中随便输入什么东西并提交,在 Burp 中就可以看到拦截的封包: + +![](http://ww3.sinaimg.cn/large/841aea59jw1faygi4s5wej20rr0m7gnb.jpg) + +为了爆破密码,我们需要使用它的 Intruder 功能,右键弹出菜单并选择"Send to Intruder": + +![](http://ww4.sinaimg.cn/large/841aea59jw1faygi9sth8j20rt0m60uv.jpg) + +之后访问 Intruder 标签页,在 Position 子标签页中我们可以看到封包。 + +![](http://ww2.sinaimg.cn/large/841aea59jw1faygiibvt1j20rr0m2mz8.jpg) + +我们需要点击右边的`Clear`按钮把所有标记清除掉,由于我们需要破解密码,我们选中密码参数值点击`Add`。 + +![](http://ww1.sinaimg.cn/large/841aea59jw1faygil5jxkj20ro0m5jtg.jpg) + +之后我们切换到旁边的 Payloads 标签页,点击中间的`load`按钮,加载字典。我们选择之前的`top100.txt`。 + +![](http://ww2.sinaimg.cn/large/841aea59jw1faygio42flj20rt0m4q55.jpg) + +不要忘了要将`admin888`插入进去。在下面的输入框中输入`admin888`,并点击旁边的`Add`。 + +![](http://ww2.sinaimg.cn/large/841aea59jw1faygir2s2jj20rq0m540d.jpg) + +点击右上角的`Start Attack`来开始爆破,我们会看到结果列表。 + +![](http://ww3.sinaimg.cn/large/841aea59jw1faygitsdytj20rp0m4jte.jpg) + +我们点击`Length`表头,让它按照长度来排序。可以发现有一个项目的长度与其它明显不同,那么它就是正确的结果。 + +![](http://ww3.sinaimg.cn/large/841aea59jw1faygiwxgzrj20rq0m2jtf.jpg) + +## Burp Suite 遍历 + +比如这段代码,我们将其保存为`info.php`: + +```php +