假设所有软件和密码字典已准备好。
因为ELK登陆使用了https,所以火狐浏览器勾选“也将此代理用于HTTPS”。本实验中使用端口9999,可灵活自定义。
BurpSuite检查2个地方:
在Payloads页面,选择“Payload type”为“Custom iterator”;
爆破的原理是:将用户名和密码以 “用户名:密码” 的格式进行 Base64 编码后发送至登录页面,模拟登录。本实验只针对test一个用户名进行爆破,所以Position 1只填写 test 即可,Position 2 为冒号,Position 3为明文的密码字典。
处理规则选择使用Base64进行编码;
处理规则添加完毕如下:
最后,不勾选URL-encode these characters:
点击“Start attack”,开始渗透。
查询结果,发现其中一条状态为200。
将编码后的用户名密码使用Decoder解密,注意选择Base64,得到用户名test,密码test。
版权说明 : 本文为转载文章, 版权归原作者所有 版权申明
原文链接 : https://blog.csdn.net/zsx0728/article/details/121635300
内容来源于网络,如有侵权,请联系作者删除!