1.1 实验环境
序号 | 主机IP | 主机系统 | 主机角色 |
1 | 192.168.10.180 | Kali | 攻击机 |
2 | 192.168.10.129 | Windows 10 64位 | 攻击机 |
3 | 192.168.10.156 | Windows 7 32位 | 被攻击机 |
4 | 192.168.10.159 | Centos 7 64位 | DVWA |
1.2 实例:使burpsuite破解web站点
1.2.1 准备环境
DVWA安全级别设为low:
1.2.2 破解登录密码
登录并拦截抓取登录表单:
清除所有变量:
在密码处添加变量:
选择字典文件:
/usr/share/metasploit-framework/data/wordlists/http_default_pass.txt

1.2.3 查看破解结果
正常情况下我们可以根据Status状态码和Length返回长度来判断密码是否成功,但是DVWA的站点比较特殊,成功和失败都做了302跳转,成功跳转至index.php失败则继续跳转至login.php,所以我们暂时手动检查一下返回页面信息:
可以看到密码为password的返回结果为index.php所以password就是admin用户的密码,其他的返回结果都是login.php。
一般的站点可以直接根据返回页面的状态和页面的大小进行判断。
1.3 实例:破解有Basic认证的Web站点
1.3.1 准备环境
1.3.1.1 创建密码文件
[root@web ~]# cd /etc/httpd/ [root@web httpd]# mkdir Auth [root@web httpd]# htpasswd -c Auth/pass admin
1.3.1.2 修改配置文件
[root@web httpd]# vim conf/httpd.conf 151 #AllowOverride None 152 153 # 154 # Controls who can get stuff from this server. 155 # 156 #Require all granted 157 AllowOverride all # 允许用.htaccess文件中指定的验证文件进行身份验证 158 AuthName "admin" # 认证名称 159 AuthType basic # 认证方式 160 AuthUserFile /etc/httpd/Auth/pass # 用户密码文件 161 Require valid-user # 要求正式用户,不能匿名
1.3.1.3 验证配置并重启服务
[root@web httpd]# httpd –t Syntax OK [root@web httpd]# systemctl restart httpd
1.3.2 破解Basic认证
1.3.2.1 分析httpd密码文件
密码文件以用户名:密码格式进行存储:
[root@web httpd]# cat Auth/pass admin:$apr1$Ewqf0nXq$PLl3HJfTHTrjJD7eTMuOb1
1.3.2.2 创建密码文件
默认的密码文件是以空格进行分隔用户名密码,我们需要手动修改空格为冒号:
# cd /usr/share/metasploit-framework/data/wordlists # awk 'BEGIN{FS=" ";OFS=":"}{print $1,$2}' http_default_userpass.txt > /root/pass.txt # echo "admin:123456" >> /root/pass.txt
1.3.2.3 使用burpsuite进行暴力破解
随便输入用户名密码:
清除变量:
添加变量:
配置密码文件并添加密码文件:
1.3.2.4 查看结果
快速查看密码:
1.3.2.5 配置burpsuite凭证
获取用户名密码后可以通过Burpsuite提供的认证设置功能模块设置HTTP认证需要的用户名和密码,方便后续测试,配置完成后burpsuite中访问站点不需要输入密码即可登录:

我的微信
如果有技术上的问题可以扫一扫我的微信