使用BurpSuite爆破ELK登录密码

x33g5p2x  于2021-11-30 转载在 其他  
字(0.6k)|赞(0)|评价(0)|浏览(246)

假设所有软件和密码字典已准备好。

1. 准备工作

因为ELK登陆使用了https,所以火狐浏览器勾选“也将此代理用于HTTPS”。本实验中使用端口9999,可灵活自定义。

    BurpSuite检查2个地方:

  1. 关闭拦截,确保“Intercept is off”。

  1. 确保添加9999端口的代理

2. 渗透操作
  1. 浏览器尝试登陆一次;

  1. 在BurpSuite找到这条记录,右键“Send to Intruder”;

  1. 调整 Intruder 页面参数。本实验使用了https,所以Target页面需要确保勾选“Use HTTPS”;在Positions页面,将用户名和密码部分添加为变量;

    在Payloads页面,选择“Payload type”为“Custom iterator”;

    爆破的原理是:将用户名和密码以 “用户名:密码” 的格式进行 Base64 编码后发送至登录页面,模拟登录。本实验只针对test一个用户名进行爆破,所以Position 1只填写 test 即可,Position 2 为冒号,Position 3为明文的密码字典。

    处理规则选择使用Base64进行编码;

    处理规则添加完毕如下:

    最后,不勾选URL-encode these characters:

    点击“Start attack”,开始渗透。

3. 查询结果

查询结果,发现其中一条状态为200。

    将编码后的用户名密码使用Decoder解密,注意选择Base64,得到用户名test,密码test。

相关文章

微信公众号

最新文章

更多