云平台报表中心收集了设备管理基础服务的数据,但是数据被删除了,只有一处留下了入侵者的痕迹

1由题目知道整个网页只有在表单提取数据处可以点击,并且根据题目的url值最后的id=1,尝试id=数字进行处理,但是人工进行处理是不可取,因此,采用burpsuite抓包,尝试暴力破解的方式。

2.利用burpsuite处理问题,首先需要我们配置代理,才能正确的抓到合适的数据包。

 

本文采用火狐浏览器,大多数安全工作者都选择该浏览器,可以采用相应开源工具等。

将浏览器配置完成后需要完善burpsuite的配置,注意相应地址以及端口号的对应。

3.接着可以利用burpsuite抓取目标网页的数据包。

4.对应到intruder中也有相应设置,在于暴力破解id=数字。即数字方面的暴力破解。

设置捕获位置

设置暴力数字范围以及变化大小。变化范围为数字型(numbers),采用序列的方式,变化范围为1-5000,每次变化大小为1。

完成上述配置,点击start attack,开始破解。

5.采用burpsuite在线破解速度超级慢,因此转变思路能不能离线破解。下图为在线破解两个小时的结果,还没有得出正确答案。

6.采用python代码,创建1-5000的字典文件。

import random
import string

num = 1
while num < 5000:
    a = num
    txt = str(a)+"\n"
    num+=1
    with open("1.txt","a") as f:
        f.write(txt)
print(num)

7.重新设置burpsuite,让其离线暴力破解。

id=2333时,数据包长度变化较明显。

 

Logo

开放原子开发者工作坊旨在鼓励更多人参与开源活动,与志同道合的开发者们相互交流开发经验、分享开发心得、获取前沿技术趋势。工作坊有多种形式的开发者活动,如meetup、训练营等,主打技术交流,干货满满,真诚地邀请各位开发者共同参与!

更多推荐