burpsuite獲取user_token進行密碼爆破(DVWA High Brute Force)


序:

  看了一下網上前輩們寫的教程,發現少了一些小環節,這里將流程重新捋了一遍,希望小伙伴們不要因此浪費時間。

1、開啟burpsuite抓包

2、將抓取到的數據包通過右鍵選擇“sent to Intruder”發送至Intruder

3、將Attack type設置為pitch fork(草叉模式),為password值和user_token值添加payload標志

4、在Options選項找到Grep-Extract,選擇Extract the following items from responses,點擊Add

 

5、在彈出的窗口中選中user_token值,點擊OK(注意保存該user_token值,接下來將設置該值為初始參數值)

6、在Options中,在Request Engine中將Number of threads值設為1

7、為payload1(password值)添加攻擊載荷

8、為payload2(user_token值)設置攻擊載荷:將payload type設為Recursive grep,並為initial payload for first request填入參數值(即剛才保存的user_token值)

9、點擊Start attack開始攻擊,攻擊成功

 

 

此致

  敬禮!


免責聲明!

本站轉載的文章為個人學習借鑒使用,本站對版權不負任何法律責任。如果侵犯了您的隱私權益,請聯系本站郵箱yoyou2525@163.com刪除。



 
粵ICP備18138465號   © 2018-2025 CODEPRJ.COM