此次渗透针对开源靶场,地址如下:

http://pu2lh35s.ia./dami_777/dami_888/index.php

首先第一步,扫描后台,获取真正的后台登录地址

在以上扫描结果中,我们需要筛选出后台地址

内网渗透实操

随后登录后台地址:

找到真正的后台地址后,即可开始爆破攻击

在bs中抓到该后台数据,右键点击发送intruder

将字典添加进去,此处字典可自行填充也可手动添加

点击开始攻击

查看报文长度

报文长度有所区别时便可确定正确账号密码