当前位置: 首页 > news >正文

【网络安全学习】漏洞利用:BurpSuite的使用-03-枚举攻击案例

如何使用BurpSuite进行枚举攻击

1.靶场选择

BurpSuite官方也是有渗透的教学与靶场的,这次就使用BurpSuite的靶场进行练习。

靶场地址:https://portswigger.net/web-security

登录后如下图所示,选择**【VIEW ALL PATHS】**:

在这里插入图片描述

找到**【Authentication vulnerabilities】**:

在这里插入图片描述

选择**【Lab:Username enumeration via different responses】**:

在这里插入图片描述

进入靶场:

在这里插入图片描述

2.实验要求

通过枚举的方法找到正确的用户名和密码,并登录,Lab已经提供了username和password的字典。

3.具体实现

3.1 点击【ACCESS THE LAB】进入LAB页面:

点击**【My account】**进入我们常见的账号登录页面:

在这里插入图片描述
在这里插入图片描述

3.2 打开BurpSuite的拦截功能,并随意输入一组用户名和密码

在**【HTTP history】**中找到URL为/login的记录:

在这里插入图片描述

3.3 右击这条记录,选择【Send to Intruder】:

在这里插入图片描述

3.4 点击Intruder选项卡

首先Attack type选择Sniper

然后在Payload positions中,将username后的变量添加标记

在这里插入图片描述

3.5 开始Payloads

选择**【Payloads】,将提供的字典粘贴到【Simple list】中,点击【Start attack】**开始枚举

注意:记得关闭拦截,不然包发不出去🤣

在这里插入图片描述

枚举结束,对length长度进行排序,找出不一样的那个便是正确的用户名,密码枚举的方法也是一样:

在这里插入图片描述
在这里插入图片描述

那么通过枚举可知,用户名为:access,密码为:12345678,登录成功:

在这里插入图片描述

⭐**以上便是一次简单的BurpSuite的使用案例。**⭐

http://www.lryc.cn/news/391002.html

相关文章:

  • redis 消息订阅命令
  • springboot接口防抖【防重复提交】
  • 每日一题——Python实现PAT乙级1026 程序运行时间(举一反三+思想解读+逐步优化)五千字好文
  • 还在Excel中管理您的持续改进项目吗?
  • CentOS 7 内存占用过大导致 OOM Killer 杀掉了 Java 进程
  • 在postgrel中使用hints
  • OceanBase Meetup北京站|跨行业应用场景中的一体化分布式数据库:AI赋能下的探索与实践
  • Spring Boot:轻松设置全局异常处理
  • Omni3D目标检测
  • 前端三件套开发模版——产品介绍页面
  • Android Bitmap 和Drawable的区别
  • Linux和windows网络配置文件的修改
  • 【.NET全栈】第16章 Web开发
  • 检测水管缺水的好帮手-管道光电液位传感器
  • 渗透测试流程基本八个步骤
  • 2024年移动手游趋势:休闲类手游收入逆势增长,欧美玩家成为主力
  • npm 淘宝镜像证书过期,错误信息 Could not retrieve https://npm.taobao.org/mirrors/node/latest
  • axios发送请求,后端无法获取cookie
  • 【Spring Boot 源码学习】初识 ConfigurableEnvironment
  • 开关电源中强制连续FCCM模式与轻载高效PSM,PFM模式优缺点对比笔记
  • 5分钟教你用AI把老照片动起来,别再去花49块9的冤枉钱了
  • Ruby 环境变量
  • BPF:BCC工具 funccount 统计内核函数调用(内核函数、跟踪点USDT探针)认知
  • DPO算法推导
  • Qt源码分析:窗体绘制与响应
  • docker 安装 禅道
  • 【简要说说】make 增量编译的原理
  • DETRs Beat YOLOs on Real-time Object Detection论文翻译
  • SpringBoot 多数据源配置
  • RK3568驱动指南|第十六篇 SPI-第192章 mcp2515驱动编写:完善write和read函数