8.12 burpsuite 爆破 BUUCTF BRUTE 1

启动靶机后 会看到这种界面

image

尝试用burpsuite抓包

用Firefox设置burp suite代理后 随便输入用户名 密码 可以得到
tips:多放包几次
image
的抓取页面

  • 我们接下来将Raw请求发给repeater
    点击发送后 可以得到这个response
    image

通过最后一句 用户名错误 可以推测应该先得出用户名

  • 得出用户名一般是用常用的字典进行爆破 我们这里直接“猜”到 admin

然后确定admin后进行密码的爆破
以admin填上去可以得到这个response
image
所以我们就用intruder从0000~9999即可
注意设置的时候要减少线程数 以及留有等待时间
具体操作如下

  • 打开intruder 选择sniper 然后将 password后面的数字设为 $变量
    image
  • 打开 有效载荷(payload) 设置枚举范围以及格式 注意是 0~9999 设置4位整数即可
    image
  • 为防止 请求次数过多 设置 线程数 以及 等待时间
    image

最后 开始攻击!!!
等待ing
image
这种可以按大小排序 这样出现不同的response后更容易发现
等待nmins后 得到了密码
image
用repeater重发后 即可得到flag了!
image

posted @ 2023-08-11 21:06  N0zoM1z0  阅读(95)  评论(0编辑  收藏  举报