对一切无验证码后台通用这个方法,不限于wordpress后台。
首先得知道后台地址,此处以某某网站wordpress为例
用御剑后台扫描工具或者用Burpsuite对网站进行扫描(若网站有robots文件,能从里面找到)
御剑工具百度网盘分享
https://pan.baidu.com/s/1pJ-_7eXTAaFxLOQnBAAlww解压密码为www.hacknet.com
Burpsuite在之前kail linux安装文章中分享过了,这里就不写了。
知道后wordpress如下,我们输入相应用户名和密码,同时开启burpsuite的抓包,登录然后截取数据包
右键将其发送到功能Intruder中
然后点击右边功能键clear去除所有标记,这里我只对用户名admin进行标记,因为等会儿我们会修改其值,弱密码123456保持不变。如图
之后点击payload,设置我们所使用的字典,点击add添加字典。我们可以用它自带的字典或者自己生成字典,对于kail linux来说,其自带工具crunch可用来生成字典,具体用法如下:
crunch [min] [max] [所用字母和数字] -o [PATH生成路径]
例如生成一个最小4位,最大8位的字典,以123456作为组合的数 生成路径为~/
crunch 4 8 123456 -o ~/1.txt
若是windows的话,可以用木头字典生成工具
这里有百度云盘分享
https://pan.baidu.com/s/1AKFxZH_2Db5PK2NoeDHz-A
添加字典后点击start attack即可
如图
其中尝试的用户名中还真有使用123456作为密码的用户。长度明显和其他不一致的数据包即尝试登录成功的用户名。
此方法适合一切不存在验证码的登录方式,对于爆破存在验证码的登录方式,后续分享。