目录
步骤十:打开BurpSuite的拦截,并在DVWA中进行登录操作
步骤十一:将BurpSuite拦截到的数据包发送到Intruder
一、实验目的
Burpsuite是一个常用的web渗透软件,提供了一系列的有关web安全攻击的工具,本实验将使用该工具进行弱密码的爆破。
二、实验过程
步骤一:将浏览器设置为手动代理模式,端口使用9000

图 1 设置为手动代理
步骤二:创建Burpsuite的新项目,并设置代理

图 2 创建新项目

图 3 设置代理
步骤三:安装Burpsuite代理所需证书
注:地址栏输入Burpsuite的监听端口,选择CA安装

图 4 证书下载

图 5 证书下载成功

图 6 导入证书

图 7 安装证书

图 8 正常上网,代理成功
步骤四:利用Burpsuite进行代理拦截

图 9 开启Intercept
步骤五:验证代理拦截效果

图 10 页面无法加载,拦截成功
步骤六:关闭Burpsuite代理拦截

图 11 关闭 Intercept
步骤七:打开 Windows 7 的 phpStudy

图 12 打开phpStudy
步骤八:Kali进入DVWA界面并登录
图 13 Kali进入DVWA界面并登录
步骤九:将DVWA设置为弱密码模式

图 14 设置为弱密码模式
步骤十:打开BurpSuite的拦截,并在DVWA中进行登录操作

图 15 打开拦截并进行登录操作
步骤十一:将BurpSuite拦截到的数据包发送到Intruder

图 16 数据包发送到Intruder
步骤十二:在Intruder中标记爆破点并选择集束炸弹模式
图 17 标记爆破点并选择模式
步骤十三:在Intruder中输入字典
图 18 输入字典
步骤十四:为加快爆破速度,选择十进程爆破

图 19 十进程爆破
步骤十五:开始爆破

图 20 开始爆破
三、实验效果
效果一:开启代理拦截后断网
图 21 代理拦截后断网
效果二:长度与其他口令不一样的即为正确用户名和口令

图 22 获取到正确用户名和口令










