目录扫描&&暴力破解网站管理员密码

一,靶场环境

  • 1,目标网站:http://172.16.43.117:8010/

  • 2, 使用工具为(最后会给出网盘链接):

    • 御剑1.5(爬取目录结构)

    • brupsuite 进行暴力破解

二,使用御剑扫描目录

  • 1,打开御剑,并且将url复制到御剑中,并选择相应的字典

    在这里插入图片描述

  • 2,开始进行扫描目录结构,查找后台登录页面

在这里插入图片描述

  • 发现登录页面为http://172.16.43.117:8010/admin/login.php双击即可打开网址

在这里插入图片描述

三,使用brup site软件进行爆破

  • 1,打开brup site工具,代理监听器设置为默认即可

在这里插入图片描述

  • 2,进入之前的登录界面,然后设置浏览器的代理,进行截取数据包

    • 进入浏览器的设置,进行网络设置,配置代理,与brup site中的代理一致

在这里插入图片描述

  • 3,进入brup site中将拦截开启

在这里插入图片描述

  • 4,随意输入用户名和密码登录,一般管理员密码为admin

  • 5,截取到数据

在这里插入图片描述

  • 6,进行爆破,点击action选项卡,选择爆破选项

在这里插入图片描述

  • 7,然后进入,intruder选项卡,清除所有的参数选择

在这里插入图片描述

  • 8,由于本次的爆破对象为admin,故只需要设置一个参数即可

    • 双击password字段,并添加,选择上方的选项为爆破

在这里插入图片描述

  • 9,选择载荷选项卡,填入密码本然后开始爆破

    • 这里只有一个参数要爆破如果有多个则上面的字段将为多个,选择多个密码本即可
      在这里插入图片描述
  • 10,如果密码本里面有密码,则即可找到长度不同的即为密码

在这里插入图片描述

  • 11, 找到密码后,断开拦截,即可登录后台

    • 断开拦截

在这里插入图片描述

  • 登录后台

在这里插入图片描述

工具提取

链接:https://pan.baidu.com/s/1I33LnPhLNOix14KhEi2plQ 提取码:nn1k
posted @   没尾巴的刺刺鱼  阅读(1446)  评论(1编辑  收藏  举报
编辑推荐:
· 10年+ .NET Coder 心语,封装的思维:从隐藏、稳定开始理解其本质意义
· .NET Core 中如何实现缓存的预热?
· 从 HTTP 原因短语缺失研究 HTTP/2 和 HTTP/3 的设计差异
· AI与.NET技术实操系列:向量存储与相似性搜索在 .NET 中的实现
· 基于Microsoft.Extensions.AI核心库实现RAG应用
阅读排行:
· TypeScript + Deepseek 打造卜卦网站:技术与玄学的结合
· 阿里巴巴 QwQ-32B真的超越了 DeepSeek R-1吗?
· 【译】Visual Studio 中新的强大生产力特性
· 10年+ .NET Coder 心语 ── 封装的思维:从隐藏、稳定开始理解其本质意义
· 【设计模式】告别冗长if-else语句:使用策略模式优化代码结构
点击右上角即可分享
微信分享提示