首页
学习
活动
专区
圈层
工具
发布
    • 综合排序
    • 最热优先
    • 最新优先
    时间不限
  • 来自专栏白安全组

    HOW(如) TO(何) 爆破后台

    最近经常有人在群里问我或者问别人找到的后台怎么办,很简单,你只需要一个burp和一个牛逼的字典就可以了,下面我来教大家如何去使用burp爆破。 第一步:配置burp 这一步我想大家应该都会,如果这一步还有不了解的可以看公众号的这个文章点击笑脸进入^_^,配置好了burp我们打开我们的目标后台,进行下一步。 第二步:拦截 在打开的网站后台中随意输入用户或者密码,然后点击登陆,可以看到burp拦截到的信息,如下图: ? 可以看到拦截中有明码的数字,这个时候就可以进行下一步了。 随后我们点击start attack开始爆破就好了。 302而是200的也可能是正确的,然后自己输入爆破成功的密码就好了。

    1.5K20发布于 2019-08-09
  • BurpSuite 爆破网页后台登陆

    3.配置好代理以后,回到Brup中直接选择【Intercept】选项卡,开启拦截【Intercept is On】并点击登录按钮。 4.回到需要爆破的页面中,然后输入假的用户名和密码,点击登录按钮,此时页面没有反应了。 6.在Brup的空白位置右键,选择【Send to Intruder】发送到爆破模块中,然后会看到【Intruder】标签变亮了,我们直接点过去。 9.直接点击【Start attack】按钮启动爆破程序,爆破是否成功取决于社工与字典,通常我们会观察Length长度如果发现长度与其他大部分不同的话则可能就是已经成功了,如下显示用户名【admin】密码 10.回到Brup放行所有数据包,然后使用我们爆破出的用户名密码,顺利的登陆到了网站的后台,接下来开始拿Shell,WordPress允许用户上传主题或插件,我们将shell.php直接点击如下图,上传

    5.7K10编辑于 2022-12-28
  • 来自专栏中国白客联盟

    识别验证码继续爆破后台(三)

    前言 前戏回顾 识别验证码继续爆破后台 识别验证码继续爆破后台(二) 正文 有的时候,并不是说所有验证码用api或者tesseract都可以正确识别出来的,还是需要经过相关训练,让tesseract知道你想让它识别出来的验证码

    1.2K40发布于 2018-07-26
  • 来自专栏Youngxj

    emlog后台账号密码爆破工具

    根据返回的长度就可以判断出正确密码了 整个流程中,只需要获取一次验证码,接下来就不用获取便可爆破了。 字典自行添加! 原文地址:http://www.maoyabk.cn/? post=135 后台密码爆破

    2.5K20发布于 2018-06-06
  • 来自专栏174689483

    服务器后台防护:有效策略防止爆破攻击

    服务器后台作为关键的管理入口,是黑客攻击的主要目标之一。爆破攻击(Brute Force Attack),尤其是针对SSH、FTP和Web应用后台的登录尝试,对服务器安全构成严重威胁。 本文将介绍一系列实用且易于实施的策略,帮助您加强服务器后台的防护,抵御爆破攻击。一、理解爆破攻击爆破攻击通常涉及使用自动化工具,通过尝试大量用户名和密码组合,以发现正确的登录凭证。 启用防火墙和安全组:仅允许特定IP或范围访问后台服务,使用防火墙规则进一步限制访问。使用蜜罐技术:部署蜜罐(Honeypot)系统来吸引和分析攻击行为,从而提前预警并收集情报。 ssh]部分,确保如下设置:[ssh]enabled = trueport = sshfilter = sshdlogpath = /var/log/auth.logmaxretry = 3 ,有效抵御爆破攻击。

    1.9K10编辑于 2024-06-12
  • 来自专栏YX’blog

    学习如何爆破后台账号密码(burp系列教程)

    本次教程来自YanXia,转载请注明作者信息,博客地址http://www.535yx.cn,感谢 0x00 引言 大家好,欢迎来到YanXia小课堂,今天给大家带来的是如何使用Burp Suite 爆破网站的后台密码 然后send to intruder) 然后我们在intruder模块中点击positions模块,且在attract type选择Cluster bomb(因为目前我们不确定账号和密码,所以我们需要爆破俩个位置 ),随后我们先点击clear按钮把所有$清除,在自己要爆破的地方加上。 我们已经爆破出用户名和密码了 本次教程到此结束,你学会了吗?学会了or还有什么不懂,请在评论区评论。感谢支持

    2.7K20编辑于 2023-04-07
  • 来自专栏奝-大周

    burp爆破

    用burpsuit对网页上的一些用户名密码之类的爆破 这里就用墨者学院文件包含那道题的那个登录页面吧… ? 设置代理 先用burp抓取 ? 黑色圈住的就是用户名和密码的函数(应该是叫函数吧…..) 这里他实现标记了要爆破的位置 不是我们要爆破的位置 我们先用上边的clear把标记清除 ? 然后选中要爆破的地址 这里都是admin前边那个是我输入的账号后边的是密码 然后点击add分别添加 ?

    1.5K10发布于 2020-08-19
  • 来自专栏全栈程序员必看

    python3爆破服务器_dirsearch「建议收藏」

    Installation & Usage git clone https://github.com/maurosoria/dirsearch.git cd dirsearch python3 dirsearch.py -u -e you can also use this alias to send directly to proxy python3 /path/to/dirsearch/dirsearch.py for these people. mzfr Damian89 Bo0oM liamosaur redshark1802 SUHAR1K FireFart k2l8m11n2 vlohacks r0p0s3c

    79910编辑于 2022-11-08
  • 来自专栏用户9703952的专栏

    爆破真题

    ctfshow爆破真题 web21 打开之后发现有一个登录框,随便输入一个,抓包 发现用户名和密码是base64加密的 send to intruder开始爆破 加载题目给的字典,题目给的是后缀

    32410编辑于 2024-02-19
  • 来自专栏Ms08067安全实验室

    验证码爆破总结及python实现爆破功能

    3.定义随机请求头,使用random.choice随机选择请求头,加上1到2秒的延迟,防止waf或者检测设备判断为爬虫,或者爆破。 ? ? 4.F12查看登陆失败的错误提示,判断是否爆破成功,也可以根据登陆成功的响应码判断是否登陆成功,如302跳转。 ? 5.读取字典,调用函数request_post开始发送post请求,爆破后台网站。 6.读取外部参数,如果username和passfile都不为空,开始读取字典,爆破后台。 ? ? 7.效果图 -u 用户名 -t 后台地址 -p 字典地址 -c 验证码地址 -k 是否使用云打码平台识别验证码 ? 总结:1.请求验证码地址获取cookie。 2.识别验证码。 3.开始爆破,发送post请求。

    3.8K10发布于 2019-09-25
  • 来自专栏python3

    Python mysql 爆破

    import os import sys def README():     print '+' + '-' * 50 + '+'     print '\t           Python MySQL爆破 () if __name__ == '__main__':    README()    userlist = [i.rstrip() for i in open('mysql/'+sys.argv[3]

    1.1K20发布于 2020-01-07
  • 来自专栏python3

    Python开发爆破工具

    上一篇讲到了如何用Python开发字典,而当我们手里有了字典 就可以进一步去做爆破的任务了,可以用现成的工具,当然也可以自己写 接下来我就要一步一步来写爆破工具! 爆破MySQL: 想要爆破MySQL目标至少要允许远程连接 我这里没有开启远程连接,只是爆破本地的MySQL 实际上,如果掌握了如何爆破本地MySQL,那么想要远程爆破MySQL也是很轻松的 最基本的实现 IP和端口,直接执行即可 进阶的MySQL爆破脚本:写的很完整,支持多线程 # -*-coding:utf-8 -*- """ MySQL爆破脚本 用法: python MysqlCrack2.py - pwd_dic = options.pwd_dic port = options.port if target_host is not None and re.match(r'\d{1,3} \d{1,3}\.\d{1,3}\.

    1.6K20发布于 2020-01-17
  • 来自专栏网络工程师笔记

    WiFi爆破学习记录

    2、实验环境: 台式机 Kali虚拟机 无线网卡 菜鸡一只 3、实验过程: 一、无线网卡安排 1.主机USB接口直接怼入无线网卡,Kali虚拟机弹窗提示,选择连接到虚拟机,选中Kali,点击确定。 找一个信号比较强的WIFI进行监听,这里选择了一个小米的WIFI,BSSID为:64:64:4A:E3:90:41,使用的信道为1,输入命令,开始监听: airodump-ng --bssid 64:64 5.等待攻击完成,此时在第一个终端会显示握手包抓取成功,如下图: 6.在根目录生成有一些握手包文件,其中包含test-01.cap 三、爆破开启 1.在终端输入命令: aircrack-ng -w 后面的.cap文件,如果一开始更改的存放的位置需要加上完整的路径 4、实验结果: 等待爆破结束:(很遗憾,密码字典不够强大,没有爆破出来,密码正确会显示在终端) 5、个人总结: 感觉就是学习了一个工具的大概使用过程 此间还看到了一个利用显卡GPU去跑字典的教程,前期一样的是抓取握手包,然后使用hashcat这个工具进行爆破,据说速度比aircrack-ng快的多。

    1.7K20编辑于 2022-10-31
  • 来自专栏AI小笺

    AiPy生成爆破字典,轻松爆破

    我有一个重要的文件,设置了一个复杂密码,现在密码忘了,但是我密码加密的习惯是姓名+出生年月日+特殊字符,帮我生成一个zip压缩包破解工具,可以按照社工习惯,输入姓名、年月、特殊字符,改变大小写进行组合生成爆破的字典 ,然后进行爆破,并提示成功爆破的密码,需要有GUI,使用Tkinter。 AiPy接受到指令后迅速响应并拆解任务生成结果后直接运行三、结果展示按你的习惯生成字典,精准爆破不瞎试Tkinter GUI界面,小白也能上手专克 “有规律但记不清”,比通用破解快10倍从操作门槛来看,

    78110编辑于 2025-08-22
  • 来自专栏Gamma安全实验室

    抓住黑客-爆破frp

    所以在想能不能写一个工具去批量验证frps有没有密码,以及爆破frps的token。 socket.SOCK_STREAM) s.connect((host,port)) hex1="000100010000000100000000" hex2="0000000000000001000000c5" hex3= binascii.unhexlify(hex1) s.send(str) str=binascii.unhexlify(hex2) s.send(str) str=binascii.unhexlify(hex3) 所以爆破的思路就是密码和时间戳拼接然后计算md5,将计算出来的md5当作PrivilegeKey,然后发送到服务器进行认证!

    3.7K32编辑于 2022-03-29
  • 来自专栏瞳瞳too的学习笔记

    打靶实战 ---NOOB爆破

    NOOB爆破 一、扫描端口 ip a查看自己ip获取网段192.18.128.0/16 端口扫描命令 nmap 参数 -sT TCP connect() 扫描,这是最基本的 TCP 扫描方式。 is plain text | Data connections will be plain text | At session startup, client count was 3 anonymous采用匿名登录 默认是ASCII模式,输入binary切换为二进制模式 get cred.txt welcome将ftp文件获取到本地 打开cred.txt获取文件内容Y2hhbXA6cGFzc3dvcmQ 加密,根据提示逆序后解密得到wtf:this one is a simple one 尝试过登录SSH:ssh wtf@192.18.128.1 -p 55077,sudo -l查看当前用户权限,发现是3a

    46110编辑于 2023-10-26
  • 来自专栏mathor

    漏洞:弱口令、爆破

    通过爆破工具就可以很容易破解用户的弱口令。 1qazxsw2 5201314a 1q2w3e aini1314 31415926 q1w2e3r4 123456qq woaini521 1234qwer a111111 520520 iloveyou 实战  比如说,我们使用这样一段代码来演示弱口令漏洞,它模拟了某个系统的后台 <?php function showForm() { ?> <form method="POST" action=". 为了<em>爆破</em>密码,我们需要使用它的Intruder 功能,右键弹出菜单并选择”Send to Intruder”: ?   点击右上角的Start attack来<em>爆破</em> ?  

    6.6K10发布于 2018-10-10
  • 来自专栏信安之路

    pydictor 爆破字典生成指南

    合并目录/网站路径爆破字典 2. 合并子域名字典 3. 合并用户名字典 4. 合并弱密码字典 5. ,试试 1 位到 3 位的拼音字典,加上 123456 这样的几个弱口令,说不定就有意外收获: python pydictor.py -base L --len 1 3 -o dict.txt 06:后台管理员密码字典 (明文传输) 经常遇到的测试场景了,就是一个登录页,把收集到的信息都用上,生成后台爆破字典,比如 域名: test.land.com.cn 编辑名: 张美丽、Adaor、midato 公司名: 上海美丽大米有限责任公司 --level 3 --len 4 16 --encode md5 08:后台管理员密码字典(前台js自定义加密) 高级点的程序员,还喜欢前端自定义个 js 加密方法,把用户名和密码加密后传输过去,比如 结合目标的爆破场景,合理使用 pydictor,人人都是爆破小能手。

    4.8K10发布于 2018-08-08
  • 来自专栏TomatoCool

    DenyHosts防止ssh爆破

    用户的登陆失败计数会在多长时间后重置为0 RESET_ON_SUCCESS = yes ##如果一个ip登陆成功后,失败的登陆计数是否重置为0 DAEMON_SLEEP = 30s ##当以 后台方式运行时 DAEMON_PURGE = 1h #当以后台方式运行时,清除机制在 HOSTS_DENY 中终止旧条目的时间间隔,这个会影响PURGE_DENY的间隔。 denyhosts.cfg(配置文件),将 SECURE_LOG = /var/log/secure ,选择 #SECURE_LOG = /var/log/auth.log 并去掉注释 错误3

    65010编辑于 2023-07-30
  • 来自专栏瞳瞳too的学习笔记

    渗透测试 ---NOOB爆破

    NOOB爆破 一、扫描端口 ip a查看自己ip获取网段192.18.128.0/16 端口扫描命令 nmap 参数 -sT TCP connect() 扫描,这是最基本的 TCP 扫描方式。 is plain text | Data connections will be plain text | At session startup, client count was 3 anonymous采用匿名登录 默认是ASCII模式,输入binary切换为二进制模式 get cred.txt welcome将ftp文件获取到本地 打开cred.txt获取文件内容Y2hhbXA6cGFzc3dvcmQ 加密,根据提示逆序后解密得到wtf:this one is a simple one 尝试过登录SSH:ssh wtf@192.18.128.1 -p 55077,sudo -l查看当前用户权限,发现是3a 用户,切换到root,进入root目录拿到flag 补充:wtf用户的家目录下的Documents目录还有一个flag 文章目录 NOOB爆破 一、扫描端口 版权属于:瞳瞳too 本文链接:

    59010编辑于 2023-11-17
领券