目录扫描&&暴力破解网站管理员密码
一,靶场环境
-
1,目标网站:http://172.16.43.117:8010/
-
2, 使用工具为(最后会给出网盘链接):
-
御剑1.5(爬取目录结构)
-
brupsuite 进行暴力破解
-
二,使用御剑扫描目录
-
1,打开御剑,并且将url复制到御剑中,并选择相应的字典
-
2,开始进行扫描目录结构,查找后台登录页面
- 发现登录页面为http://172.16.43.117:8010/admin/login.php双击即可打开网址
三,使用brup site软件进行爆破
- 1,打开brup site工具,代理监听器设置为默认即可
-
2,进入之前的登录界面,然后设置浏览器的代理,进行截取数据包
- 进入浏览器的设置,进行网络设置,配置代理,与brup site中的代理一致
- 3,进入brup site中将拦截开启
-
4,随意输入用户名和密码登录,一般管理员密码为admin
-
5,截取到数据
- 6,进行爆破,点击action选项卡,选择爆破选项
- 7,然后进入,intruder选项卡,清除所有的参数选择
-
8,由于本次的爆破对象为admin,故只需要设置一个参数即可
- 双击password字段,并添加,选择上方的选项为爆破
-
9,选择载荷选项卡,填入密码本然后开始爆破
- 这里只有一个参数要爆破如果有多个则上面的字段将为多个,选择多个密码本即可。
- 这里只有一个参数要爆破如果有多个则上面的字段将为多个,选择多个密码本即可。
-
10,如果密码本里面有密码,则即可找到长度不同的即为密码
-
11, 找到密码后,断开拦截,即可登录后台
- 断开拦截
- 登录后台
【推荐】国内首个AI IDE,深度理解中文开发场景,立即下载体验Trae
【推荐】编程新体验,更懂你的AI,立即体验豆包MarsCode编程助手
【推荐】抖音旗下AI助手豆包,你的智能百科全书,全免费不限次数
【推荐】轻量又高性能的 SSH 工具 IShell:AI 加持,快人一步
· 10年+ .NET Coder 心语,封装的思维:从隐藏、稳定开始理解其本质意义
· .NET Core 中如何实现缓存的预热?
· 从 HTTP 原因短语缺失研究 HTTP/2 和 HTTP/3 的设计差异
· AI与.NET技术实操系列:向量存储与相似性搜索在 .NET 中的实现
· 基于Microsoft.Extensions.AI核心库实现RAG应用
· TypeScript + Deepseek 打造卜卦网站:技术与玄学的结合
· 阿里巴巴 QwQ-32B真的超越了 DeepSeek R-1吗?
· 【译】Visual Studio 中新的强大生产力特性
· 10年+ .NET Coder 心语 ── 封装的思维:从隐藏、稳定开始理解其本质意义
· 【设计模式】告别冗长if-else语句:使用策略模式优化代码结构