步骤一:抓取靶机的包
在输入过密码的前提下,使用Burp Suite抓取靶机的包,以便进行后续的密码爆破测试。
步骤二:找到正确的包后,发送给测试器进行密码爆破
在找到正确的包后,将其发送给密码爆破测试器,进行后续的测试。
步骤三:在测试器中添加§前缀
在测试器中,选取Authorization: Basic YWRtaW46MTIzNA==
字段,并选中YWRtaW46MTIzNA==
,然后点击右侧的添加§
按钮,使其变成Authorization: Basic §YWRtaW46MTIzNA==§
的格式。这样做是为了告诉程序需要对这个位置进行密码爆破测试,以便找到正确的密码。
步骤四:解码验证
由于YWRtaW46MTIzNA==
使用Basic
进行解码后得到admin:1234
,从而得知密码格式是user:password
。
步骤五:在有效载荷中添加前缀admin:
为了进行密码爆破,需要在有效载荷中添加前缀admin:
,以便对密码进行猜测。
步骤六:对前缀admin:进行Base64编码处理
在有效载荷处理中,选中前缀admin:
,然后选择Base64编码处理,进行编码操作。
步骤七:取消特殊字符编码
由于==是不被编码的,所以需要取消特殊字符的编码。
步骤八:进行密码爆破
最后,进行密码爆破测试,即可获得正确的密码。
总结
在整个过程中,我们使用了Burp Suite进行包拦截和测试,使用了Base64编码和解码函数对字符串进行处理,以及使用了密码爆破测试器对密码进行猜测。这些步骤都是非常重要的,需要仔细地进行操作,以便得到准确的测试结果。