Kali學習筆記(一)利用burpsuite爆破wifi管理員密碼

需求

需要調試一下家裏的wifi,但是管理員密碼忘記了,只記得當初是6個8或8個6,經過嘗試發現都不正確,不過正好試一下burpsuite的暴力破解。

實踐過程

家裏用的路由器是斐訊的,查一下發現管理員登錄地址是http://phicomm.me/
,我們先嚐試登錄,發現只需要輸入密碼就可以,沒有次數限制,給爆破提供了可能。
1、首先我們設置一下瀏覽器的代理,讓burpsuite可以抓到包,以火狐瀏覽器爲例

首選項-高級設置(網絡)-配置Firefox如何連接互聯網-如下圖配置(8080端口可能被佔用,可以設爲其他的如8081)
配置瀏覽器代理
打開burpsuite,查看proxy-options,可以看到代理是否開啓。

2、嘗試登錄,查看burpsuite抓到的包
burpsuite抓到的包
可以發現,password的值是經過加密的,拿明文密碼字典來爆破應該是得不到我們想要的結果,所以我們要多進行一步將密碼字典按照規定的加密規則加密,得到新的密文密碼字典,這一步驟可以參考我的另一篇博文,對密文密碼進行爆破的一種方法
3、開始爆破

1、抓到包後,右鍵send to Intruder
2、點進intruder-positions
3、點擊Clear取消他自動識別的地方,選擇我們要修改的地方(即password),點add
4、payloads-payload Options-Load…選擇一個字典文件,我記得管理員密碼是個弱口令,所以嘗試用metasploit自帶的一個密碼字典,adobe_top100_pass.txt,經過按規則加密後得到的字典adobe_top100_pass_creative.txt。
5、start attack,開始爆破,免費版會彈出對話框,確定就行。

由於是免費版,所以限制了多線程,速度比較慢,等個一小時回來,密碼已經出來了,
爆破結果
我們可以發現報文長度明顯與其他不一樣的這條,就是我們要的結果,對應的明文密碼是“11111111”,嘗試登錄。
登錄成功
果然順利登入了,現在可以愉快的管理路由器啦!

後記

其實用burpsuite爆破這種加密弱口令反而複雜了,使用按鍵精靈等工具可以自動模擬登錄,效率還是很高的。

發表評論
所有評論
還沒有人評論,想成為第一個評論的人麼? 請在上方評論欄輸入並且點擊發布.
相關文章