封神台——BurpSuite入门(改包、爆破)

    技术2025-03-29  22

     

     

     

    点击传送门进来看到的就是一个很简陋的网站,我们来到一个网站就先注册一下,感受一下全面的服务

     

     

    一个假网做的还挺完备

    点击一个产品

    看到他的设计如此之烂,什么也没有居然要价5400

    很多购物网站都存在着支付漏洞,于是我们抓个包试试看

    首先打开BS,然后打开代理,最后将商品加入购物车

    然后发现BS亮了

    点进去点进去

    抓到了包,然后

    我们在密密麻麻的数据中看到了

    Price=5400

    这似乎意味着

    我们可以截到这个包之后,修改一下价格,然后再放包,这样价格就成功修改了!

    于是发送到repeater

    在5400中间加了一个点

    然后SEND

    然后关掉代理,看看我们的购物车

    哈!哈!哈!哈!哈

    平时不要这么干

    支付漏洞利用过了开心开心就行了(mss老师如是说)

    我们的主要任务是攻入后台,就在url后面加上admin.php,就自动跳转到了这个页面

     

    随便先输入几个试试

    看看报的错是什么

    都是账号不存在

    所以我们就是用BS来抓包爆破密码

    在截到的很多包里发现了这么一个包

    Id,key什么的说明就是当前页面

     

    发送到intruder

     

    点击position

     

    发现BS自动标绿了几个数据项,其中我们需要的只有用户名和密码,所以我们就一键clear

    然后自行选择想要爆破的数据

    双击数据再点击Add就能标绿了

    再点击Payloads

    由于我们是使用弱口令字典去一个个试密码,所以我们就要把弱口令字典手动添加到里面

    选择Load来添加

     

     

    结果我就很无语

    为什么选了两个爆破点

    出来用字典的只有一个爆破点呢??????迷惑

     

    又看了看视频发现了我漏了一个小点

    在Position页面应该把Attack Type从Sniper改成Cluster Bomb

     

    再去看Payload Set就有两个选项了

    两个都加上字典

    然后start attack

    这是一个漫长的过程

    为了及时看到不一样的弱口令,我们选择按Length升序排序

    果然找到你

    登入后台

     

    找到flag

     

     

    p.s. 代理一定记得随用随关随用随关

     

     

     

     

     

     

     

     

     

     

     

     

     

     

     

     

     

     

     

     

    Processed: 0.009, SQL: 9