• 后台查找密码暴力破解


    如何快速暴力破解网站后台并获得 ID 和密码 ?

    本文主要从管理后台这个方面来讲解其黑客攻击过程,并通过在虚拟环境中展开实例演示,各小主可以跟着本教程去做实验

    声明:本人分享该教程是希望大家通过这个教程了解网站管理安全和局域网安全,希望大家在今后能对网络安全有个新的防范意识,而并非在教大家如何成为一名不厚道的黑客,如何去攻击别人,所以在此特特意声明,希望读者不要去做一些违法的事情。一旦您超越了这个底线,触犯法律,本人一概不负责,请知悉!

    网站后台的破解原理

    在了解了网站的管理后台管理接口之后,我们来讲解一下爆破的原理,其原理主要是通过截获管理机(目标主机)登录网站时的所有数据包,通过分析数据包中的信息直接获取密码或通过数据包暴力破解获得密码,从而获得网站的登录ID和密码。

     
     

    (图1:攻击原理示意图)

    从上图可以看出,网站管理员在登录网站时,其所有网页的数据包通过网卡时都被代理了,而且与网站交互的所有信息都被攻击者给监听着,攻击者只需要拿到用户的数据包就可以实现后台的暴力破解了。

    执行暴力破解

    下面到了最有趣的环节了,开始我们的攻击过程....

    查找网站管理入口

    这里可以使用‘御剑后台扫描’工具或其它的一些后台目录扫描工具来扫描网站后台的目录/文件信息,‘御剑后台扫描’工具将以列表的形式返回匹配到的目录/文件供我们参考,我们需要通过分析工具返回的信息从中找到网站的后台登录入口。

     
     

    2)爆破前准备

    首先打开Kali系统桌面的 burpsuite 工具,先对其工具进行以下配置:

     
     

    (图3:添加监听地址)

     
     

    (图3:添加监听地址)

     
     

    (图5:配置截获服务器端请求) 

    接下来我们使用Kali系统的浏览器来模仿管理员登录网站后台的操作,并实施数据窃听。

    首先,我们先配置一下浏览器的代理设置,如下:

     
     

    (图6:配置代理服务器1)

     
     

    (图7:配置代理服务器2)

     
     

    (图8:配置代理服务器3)

    注意:这里设置的代理IP地址和端口必须和上面设置burpsuite 工具时使用的地址一致!

    3)正式开始攻击

    终于到了攻击的时刻了,接下来我们以获取路由器的管理后台为例,实现攻击:

    假设管理员打开了路由器管理后台界面,并执行了登录操作:

     
     

    (图9:管理员登录后台)

    当用户执行了登录操作后(假设账户和密码都是正确的),这时我们回到burpsuite工具,并切换到HTTP history 选项中查看抓包信息,在抓包列表中我们可以看到burpsuite工具抓到所有流经9999端口的所有数据包信息,在此我们只需要在URL列中找到与管理员登录管理后台时使用一致的URL并点击查看即可查看到该数据包的所有内容,所以这里我们很轻松的就能找到正确的账户和密码了,效果如下:

     
     
     
  • 相关阅读:
    代码校验工具 SublimeLinter 的安装与使用
    java中写sql语句的小小细节
    搭建Hexo博客并部署到Github
    更改npm全局模块和cache默认安装位置
    笔记本连接老式显示器(VGA线+HDMI接口)
    用JSON-server模拟REST API
    使用 Feed43
    Coding.net+Myeclipse 2014 Git配置
    line-height 属性
    border-style 属性
  • 原文地址:https://www.cnblogs.com/li2019/p/12617691.html
Copyright © 2020-2023  润新知