今天在写文章的时候,发现网上并没有比较简洁易懂的yakit爆破过程,所以这里我就自己记录一下;

  • 本文介绍基于Yakit工具的弱口令爆破操作流程,涵盖抓包获取请求模板、配置爆破参数、绑定字典、设置过滤规则、执行爆破与结果分析全流程。内容以技术语言客观呈现,步骤清晰、可直接复现,适用于Web安全测试、身份认证漏洞验证等场景,为渗透测试人员提供标准化的弱口令爆破实操指南。


前置准备

随便打开一道爆破题目:

在这里插入图片描述
在这里插入图片描述

抓个包,确定好爆破的参数:

在这里插入图片描述

同时准备好爆破字典:

001997
002350
002822
003138
00427
005280
005500
0202puma1971
0205
020618
020900
02101002
021177
834100

字典设置

这里我们选择右上角的“字典管理”:

在这里插入图片描述

点击“新增字典”

在这里插入图片描述

选择要上传的字典文件:

在这里插入图片描述

选择存储方式:

  • 本地存储:如果你的pass.txt文件不会删除,而是一直保存在本地,那就选择该方式;
    • 一旦删除pass.txt文件,那么下次使用时就会“字典路径错误
  • 数据库存储:字典就会保存在Yakit的数据库目录里;
    • 即使你删除了该文件,下次爆破还是存在该pass.txt文件 ;并不会因为你删除了而报错;

这里我选择数据库存储:

在这里插入图片描述

这里就会出现你刚创建的字典;

具体步骤

回答爆破页面,选择爆破的参数,右键“插入标签”:

在这里插入图片描述

选择你想要的字典文件,导入:

在这里插入图片描述

可以看到爆破参数变了形式:

在这里插入图片描述

点击“发送请求” ,即可开始爆破:

在这里插入图片描述

选择排序,查看是否有正确结果:

在这里插入图片描述

在这里插入图片描述

成功爆破得到结果;

Logo

腾讯云面向开发者汇聚海量精品云计算使用和开发经验,营造开放的云计算技术生态圈。

更多推荐