改进的可在Kali中运行的代码:
先下载Joomla安装后之后到后台登陆页面:
右键查看源代码,分析表单的关键信息:
可以看到在表单中input标签下代表用户名和密码的变量的名称为username和passwd;在form标签最后的地方有一个长整型的随机字符串,这时Joomla对抗暴力破解技术的关键会在当前的用户会话中通过存储茬cookie中进行检测;登录成功的对比字符串是页面返回的title的内容,即“Administration - Control Panel”
所以,书上作者也给出了爆破Joomla的流程:
1、检索登录页面接受所有返回的cookies值;
2、从HTML中获取所有表单元素;
3、在你的字典中设置需要猜测的用户名和密码;
4、发送HTTP POST数据包到登录处理脚本,数据包含所有的HTML表單文件和存储的cookies值;
5、测试是否能登录成功