使用burp suite暴力破解DVWA中帶有token值的brup force的登錄界面


1.將DVWA的安全等級設置為hight:
2.爆破帶有token的表單(事先經過驗證,用戶名是admin,密碼是password):
3.抓取數據包,發送到intruder模塊中,測試用戶名正確的情況(只爆破密碼便於測試),Attack type選擇Pitchfork。將passwod和user_token設置攻擊位置(attack position):
4.在payload中加載爆破數據,1選擇simple list ,添加password密碼字典,payload2選擇Recursive grep,在option中將request engine中threads設置為1,在Grep-Extract點add添加規則
5.always要選上了,不然只有一個初始的token
6.點擊refetch response可以請求頁面:如果是302就需要重做了
7.返回payload里添加初始token后,點擊右上角的start attack開始爆破
破解成功了!


免責聲明!

本站轉載的文章為個人學習借鑒使用,本站對版權不負任何法律責任。如果侵犯了您的隱私權益,請聯系本站郵箱yoyou2525@163.com刪除。



 
粵ICP備18138465號   © 2018-2025 CODEPRJ.COM