在滲透測試中,爆破在我看來都算是實在很無奈的行為了,一般都是實在找不到其他漏洞了才來開始爆破。
下面來聊聊比較常見的爆破場景
數字id
比較常見的就是**手機4位或者6位的驗證碼的爆破。
這類爆破都不用專門生成字典,burp直接懟就可以了。
將下面的引數根據驗證碼的實際情況來設定就可以
2.通用字典
在爆破後台密碼的時候,一般先用top1w,這種通用弱口令字典先去嘗試。
以top1w為例子
注意:字典目錄路徑上不能有中文,否則會burp會無法讀取到字典檔案。
3.社工字典
一般來說,在通用字典無法得到正確的密碼以後就要嘗試針對目標資訊來定製生成字典了。
我們可以通過以下手段:
wohis備案資訊**郵箱搜尋引擎....來獲取到管理員的資訊,然後再根據這些資訊來生成定製的社工字典。
下面介紹兩個工具:
pydictor
將我們蒐集到的資訊放在data.txt中,儲存退出
執行命令
python pydictor.py -extend ./data.txt --level 1 --len 1 15level越小,生成的字典越多,len為字典由多少位到多少位
通過這個工具,我們一共生成51556行字典
cat一下,就是根據剛才的一些資訊生成的
一種工具因為演算法的限制,生成的字典畢竟有限.
接下來介紹第二個工具 hashcat,kali下自帶
命令
hashcat --stdout base.txt -r /usr/share/hashcat/rules/dive.rule -o t.txt一共生成了297258行,但是其中會有很多不可見字元。需要我們過濾一下。
還剩245264行,cat 一下
tomcat爆破 字典生成
對tomcat進行爆破時,發現起賬戶名密碼組合為使用者名稱 密碼的base64組合 寫個python指令碼生成個字典 usr bin env python coding utf 8 使用者名稱 密碼 base64組合 import base64 from itertools import produ...
爆破字典生成小指令碼 新手學python
遇到一套系統,後台管理登入無驗證碼,準備爆破試試,burp抓到的包如下 發現有一串base64編碼處理的,解碼之後正是提交的 帳號 密碼的組合,只好寫個小指令碼將已有的字典檔案進行處理了,貼上 coding utf 8 import sys import base64 if len sys.ar 3...
字典生成式
示例1 假設有20個學生,學生的分數在60 100之間,篩選出成績在90分以上的學生 方法1 import random stuinfo for i in range 20 name westos str i score random.randint 60,100 stuinfo name scor...