web 21——弱口令爆破&custom iterator 進(jìn)去要求輸入賬號密碼,賬號輸入admin,一般來說管理員用戶名都會(huì)是這個(gè),密碼隨便輸,然后burpsuite抓包 可以看到賬號密碼在Authorization傳輸,形式是賬號:密碼的base64加密,把他發(fā)到Intruder模塊 模
在網(wǎng)絡(luò)安全攻防技術(shù)中,弱口令爆破是一種常見的攻擊手段。通過使用Burp Suite抓包工具,可以對賬號密碼進(jìn)行爆破,獲取敏感信息。首先,輸入默認(rèn)的管理員賬號“admin”,然后使用Burp Suite抓包,觀察到賬號密碼以base64加密形式傳輸。接下來,使用Intruder模塊進(jìn)行爆破,選擇sniper模式,并使用custom iterator模式,將用戶名和密碼分隔開,并導(dǎo)入字典。在進(jìn)行base64加密時(shí),需要注意取消Payload Encoding編碼,以避免影響加密結(jié)果。最終,通過篩選狀態(tài)碼找到爆破出的密碼,解密后即可獲得flag。
另一種攻擊方式是子域名爆破。通過使用OneForAll工具,可以對子域名進(jìn)行爆破,獲取目標(biāo)域名的子域信息。運(yùn)行OneForAll工具,可以獲得多個(gè)子域名結(jié)果。然而,有時(shí)域名可能已失效,需要根據(jù)具體情況進(jìn)行進(jìn)一步分析。
此外,還有一種常見的攻擊方式是MD5密碼爆破。通過對MD5加密結(jié)果的特定位進(jìn)行判斷,可以破解密碼。使用Burp Suite進(jìn)行數(shù)字爆破,或編寫Python腳本進(jìn)行遍歷,尋找符合條件的字符串,從而獲得可用密碼。
另一方面,網(wǎng)絡(luò)安全攻防中還涉及偽隨機(jī)數(shù)和種子爆破。通過播種后,再使用同一隨機(jī)數(shù)算法計(jì)算出的隨機(jī)數(shù)值是固定的,因此可以通過了解服務(wù)器php版本,編寫本地代碼進(jìn)行種子爆破,從而獲取隨機(jī)數(shù),進(jìn)而獲得flag。
網(wǎng)絡(luò)安全攻防技術(shù)還包括數(shù)據(jù)庫密碼爆破和目錄爆破等多種攻擊方式。在實(shí)際操作中,需要根據(jù)具體情況選擇合適的工具和方法,以確保攻防行為的有效性和合法性。
總之,網(wǎng)絡(luò)安全攻防技術(shù)的學(xué)習(xí)和應(yīng)用對于保障網(wǎng)絡(luò)安全至關(guān)重要,希望以上內(nèi)容能夠?qū)δ兴鶐椭?
小編推薦閱讀Java靈魂拷問13個(gè)為什么,你都會(huì)哪些?
閱讀MethodTimer:一個(gè)輕量級的.NET運(yùn)行耗時(shí)統(tǒng)計(jì)庫
閱讀園子會(huì)員福利:華為云服務(wù)器一年免費(fèi)領(lǐng)取
閱讀構(gòu)建人工智能模型基礎(chǔ):TFDS和Keras的完美搭配
閱讀創(chuàng)建鴻蒙應(yīng)用的橫屏顯示直尺應(yīng)用全程解析
閱讀WiFi基礎(chǔ)(七):WiFi漫游與WiFi組網(wǎng)
閱讀遷移學(xué)習(xí):人工智能模型訓(xùn)練的絕學(xué)
閱讀如何使用 Pytorch 中的 DataSet 和 DataLoader
閱讀golang slice相關(guān)常見的性能優(yōu)化手段
閱讀本站所有軟件,都由網(wǎng)友上傳,如有侵犯你的版權(quán),請發(fā)郵件[email protected]
湘ICP備2022002427號-10 湘公網(wǎng)安備:43070202000427號© 2013~2024 haote.com 好特網(wǎng)