当前位置:首页 > 未分类 > 正文内容

【渗透测试(3)】利用burp进入后台

admin7个月前 (12-27)未分类111

这期咱们得实战下【掌控安全的靶场】,话不多说,咱们开始!!。

按照惯例,我们要先看看他的网站是什么类型,好助于渗透。
1.JPG 
是个大米cms,卖商品的网站模板。
咱们先来注册个账号看看
3.JPG 
接着登录一下
4.JPG 
这个地方就不抓包了,没啥用,先不急找后台,反正是练习(如果一下找到后台那没法玩了)
偷偷地告诉你,这里有文件上传漏洞,是个PHP网站,放个PHP图片马就OK了
附,可通过图片马.JPG 

这都不是重点,先看看商品(它是个卖商品的网站,当然要尊重一下啦)
分支1价格.JPG
我去,那么贵??现在..........你们知道的,抓包改包
先开开代理,等会给你们解释,放图
2.JPG 
考你们个问题,可以在评论区打出来:什么是127.0.0.1?
必须把代理搞成这样子burp才收得到。
咱们开开burp
9.JPG点一下购物车,我们来看看抓到包了吗
fz3.JPG 
OK,抓到了一个,来对比一哈
fz4.JPG 
报告队长,有发现!!对应着的,我们来改改嘿嘿

fz5.JPG 
改成了0.06¥(仅仅这次对你生效)
结算页面看看
fz6.JPG 
真的是哦!(实际中不要结算,会被(你懂得)这里也不能结算)
干正事
使用我的御剑大法扫到了个后台,地址admin.php
6.JPG 
试试弱口令,双admin
7.JPG 
这可是要我们抓包的,咋可能给你?
8.JPG 
来,打开burp
 
登录!!!
10.JPG
OK,咱们看到明文呈现,可以进行爆破!!
组合键Ctrl+l,burp会有个地方亮,点他
 11.JPG
按图走
12.JPG 
有些绿色背景的东东,点击clear清除
13.JPG 
把我们要进行爆破的地方双击,它变黄后,点击add
 14.JPG 
我们要爆破username和password,所以两个都这样
把他选项改到第4个
16.JPG 
点到payload子目录(这是爆破准备页面)
17.JPG 
点击load选择字典(这是zkaq的靶场,所以我专门写了个)
18.JPG 
看到他已经预览了,选择第二个
19.JPG 
一样步骤,然后点击右上角star attack
20.JPG 
21.JPG 
看到他已经开始了
22.JPG结果看看
只有第一个是302  487
23.JPG应该就是了,点击它,下面出现一个包

24.JPG复制过去(当然也可以单个替换,把值复过去)
25.JPG 
放包!!!
26.JPG 
进来了!!!找找flag
27.JPG 
欧克欧克,此任务完成


总结
这一靶场主要想让我们学的知识是用burp抓包,改包,爆破................,注意不抓包时把代理关了

扫描二维码推送至手机访问。

版权声明:本文由勤奋的思远发布,如需转载请注明出处。

如果文章对你有帮助的话就赞助一下吧https://lsybk.xyz/post/75.html

本文链接:https://lsybk.xyz/post/125.html

标签: 渗透测试
分享给朋友:

相关文章

论z-blog加入百度统计代码

论z-blog加入百度统计代码

今天无意中看到朋友的一篇文章 ...

博客成功迁移到腾讯云啦

博客成功迁移到腾讯云啦

本博客(https://lsybk.xy...

论攻防世界CTF题目(2)

论攻防世界CTF题目(2)

可以加入我们的博客战队,名字叫思远网安训...

漏洞库(值得收藏)

漏洞库(值得收藏)

SQL注入漏洞风险等级:高危漏洞描述:S...

二进制与十进制

二进制与十进制

二进制如何转十进制,十进制怎样转二进制?...

【CTF杂项】zip伪加密

【CTF杂项】zip伪加密

注:本文使用BUUCTFzip伪加密题目...

发表评论

访客

看不清,换一张

◎欢迎参与讨论,请在这里发表您的看法和观点。