8、在Intruder-Payloads中设置攻击载荷,分别选择payload set 1/2,并添加username和password的载荷(可在ADD中手动添加相应变量的猜测值,也可在Add from list中选择软件自带字典)——此处为了便于观察爆破结果,直接把用户名admin手动添加给出,密码猜测表包含password和a,b,c,d……26个字母。
9、点击menu中的【Intruder-Start attack】开始攻击。在结果列表中,通过Length排序,选出长度与其他不同的一个,查看Response,可以看到“Welcome to the password protected area admin”的字段,证明这对载荷是正确的,爆破成功。
10、在网页通过刚刚爆破得到的username/password登录,登录成功。
总结 至此,利用Burp Suite进行系统登录账号/密码就成功结束了。这里的载荷很简单,对于实际中使用,可能会需要更大的用户名/密码字典,而且需要web登录中没有涉及到验证码(部分软件能够识别简单的验证码,一样能爆破),而且web登录中没有失败次数封锁IP登录问题,实际应用要复杂的多,不容易爆破。 因为攻击者(我)知道系统的帐户和密码,所以此实验中对帐户猜测(攻击载荷)中名称直接手动添加为“admin”,实际攻击中在不知道账号名的情况下,应该选择数据字典(Add list from……),进行暴力猜测。 最后,本实验的参考教程:https://blog.csdn.net/huilan_same/article/details/67671531?utm_source=gold_browser_extension。
SqlMap破解数据库数据
【实验目的】 1、熟悉dedecms5.6版本注入漏洞 2、对menbergroup这个注入点的利用 3、对网站后台扫描工具的简单利用 4、上传一句话木马并配合中国菜刀 5、系统用户对文件的访问权限 【实验原理】 Dedecms注入漏洞 member/ajax_membergroup.php?action=post&membergroup=1”页面,存在该漏洞。构造查询语句利用menbergroup这个注入点(漏洞因为对menbergroup查询没有设置SQL查询语句的过滤),在查询语句前加入“@'”屏蔽查询语句中的其他元素,使后面的union联合查询可以生效。Payload为:@' Union select group_concat(table_name) from information_schema.tables where table_schema=database()。查询cms的表名,依次查询字段名和字段内容。通过扫描工具得到网站后台地址,并登陆。 【实验工具】 SQLMap、在线MD5解密、中国菜刀、渗透脚本 【实验环境】