-
-
[原创]暴力爆破靶场搭建及爆破实验
-
发表于:
2020-4-17 22:07
6016
-
Windows:https://www.xp.cn/download.html
Linux: https://www.xp.cn/linux.html
安装路径不能含有中文路径
打开phpStudy后先启动WNMP和Apatch
注:记得导入web工程
创建成功提示
Ok,到此环境已搭建完成
注:抓包前记得配置好相关代理。
将监听打开:Proxy->Intercept->Intercept is on (可以点击切换开关on为开 off为关)
右侧下面为该次请求的内容信息
2.1.3 准备入侵爆破
右键->Send to Intrude模块
爆破设置:
Sniper:
这个模式会使用单一的payload【就是导入字典的payload】组。它会针对每个position中$$位置设置payload。这种攻击类型适合对常见漏洞中的请求参数单独地进行测试。攻击中的请求总数应该是position数量和payload数量的乘积。
Battering ram:
这一模式是使用单一的payload组。它会重复payload并且一次把所有相同的payload放入指定的位置中。这种攻击适合那种需要在请求中把相同的输入放到多个位置的情况。请求的总数是payload组中payload的总数。简单说就是一个playload字典同时应用到多个position中。
Pitchfork:
这一模式是使用多个payload组。对于定义的位置可以使用不同的payload组。攻击会同步迭代所有的payload组,把payload放入每个定义的位置中。比如:position中A处有a字典,B处有b字典,则a【1】将会对应b【1】进行attack处理,这种攻击类型非常适合那种不同位置中需要插入不同但相关的输入的情况。请求的数量应该是最小的payload组中的payload数量。
Cluster bomb:
这种模式会使用多个payload组。每个定义的位置中有不同的payload组。攻击会迭代每个payload组,每种payload组合都会被测试一遍。比如:position中A处有a字典,B处有b字典,则两个字典将会循环搭配组合进行attack处理这种攻击适用于那种位置中需要不同且不相关或者未知的输入的攻击。攻击请求的总数是各payload组中payload数量的乘积。
在这由于不知道用户名和密码的情况下,我这边是选择Cluster bomd的方式进行爆破
导入用户名与密码字典(注:字典的数据量能决定是否能爆破成功)
根据数据包分析看到的是数据没加密,所以这里不需要对用户名和密码进行加密。如遇到加密的话可以进行以下操作。
进入到Options中配置后点击按钮开始爆破(此处参数为默认参数)
爆破完毕。后筛选状态嘛以及回包的长度
[招生]科锐逆向工程师培训(2024年11月15日实地,远程教学同时开班, 第51期)
最后于 2020-4-18 15:35
被guanlingji编辑
,原因: 上传Web后台样本附件