1.簡單介紹
弱口令是指一些簡單易猜的密碼,可通過社工方式和一些爆破工具進行破解,以下介紹一款爆破工具的用法。burpsuite簡稱BP,一款可以利用字典破解賬戶密碼的工具。
2.部署網站
可以使用PHPstudy的Apache服務,也可以使用IIS服務,下面簡單介紹兩種服務的使用。
不妨先搭建一個網站,自己搭個靶場訓練訓練。如果出現各種問題,可以拉到最后看看。
phpStudy開啟Apache服務和MySQL服務:
可以將使用到的文件放到網站根目錄一個文件夾里,方便管理。
打開navicat,新建數據庫,并創建幾個表。
使用IIS服務:
開啟MySQL和IIS服務。使用命令net start mysql開啟MySQL,打開IIS管理器,啟動網站,右側綁定端口,一般都默認為80。
使用localhost或者127.0.0.1或者主機任意IP訪問,如果綁定了主機名,也可以拿主機名訪問。例如localhost/webshell(如果端口設為80,可省略,其他端口要寫上,例如localhost:8090/webshell)。測試過程中,可以不用綁定IP和主機名。
3.BP攔截(burpsuite工具)
BP默認代理監聽端口是8080,意思就是在計算機的8080端口上設置監聽,只要有代理的瀏覽器發送請求,BP就會攔截該流量。前提是在瀏覽器上要有BP的代理插件,比如火狐,開啟瀏覽器上的該代理,就會攔截其發出的請求。
我改了其代理監聽端口為8081。(一樣的道理)
打開BP攔截 intercept is on
在火狐上訪問127.0.0.1/webshell,出現登錄界面后,開啟BP攔截。
①已知賬號,不知道密碼
輸入賬號,隨意輸入密碼,登錄后BP攔截請求。
send to intruder發送到爆破模塊,clear所有字段,將需要爆破的字段add,設置payload以及字典(字典可以在很多博客或者github上找)然后選擇開始爆破即可。
②不知道賬號和密碼
隨意輸入。同上,發送至爆破模塊,將需要爆破的字段add,如果是兩個字段,可以設置payload為其他值(除了第一個)設置字典開始爆破。
爆破會彈出相應窗口,我們只需要找到不同length的字段值就能找到賬號和密碼。
4.問題匯總
①權限問題:
如果出現命令鍵入后顯示access is denied,先試試用管理員身份打開命令窗口。
②端口占用:
netstat -ano|findstr "80" #查詢所有占用8090端口的進程號(PID),顯示的最后一列就是PID
tasklist | findstr "剛查詢的PID" #查詢該進程號的任務
taskkill /F /pid "剛查詢的PID" #殺掉進程號任務
③出現500問題
有可能是萬維網發布服務沒開,win+R打開services.msc,啟動該服務。
④出現403問題
訪問目錄沒寫到位,如果直接放在根目錄下,可以使用127.0.0.1訪問,但是如果放在一個文件夾里,就需要寫到文件夾,即127.0.0.1/webshell
⑤BP可以攔截其他網站的數據包,但是不能攔截靶場的數據包
瀏覽器插件SwitchyOmega里面,顯示不代理的地址列表如果是以下這樣的,就說明本地的不經過代理。可以使用局域網訪問(ipconfig一查就知道192.168...),或者在不代理的地址列表里刪掉本地(這個我試了一下還是不行,直接用局域網訪問)。
?