本次实验前提是安装好burp suite
工具且安装好浏览器代理插件
1.基于表单的暴力破解
- 打开pikachu靶场
- 打开代理插件
基于表单的暴力破解
- 打开
burp suite
工具
找到proxy
--> intercept
--> intercept is off
,点击使其状态改成on
在pikachu靶场的表单随意输入用户名和密码点击login
切换到burp suite
工具得到数据包
右键数据包,选择
sent to intruder
,并点击clear清空已选参数
分别选择username和password添加参数。如下图所示,选中参数点击Add$
Attack Type选择Cluster Bomb
sniper
:单参数爆破battering ram
:多参数同时爆破,使用同一字典pichfork
:多参数同时爆破,使用不同字典cluster bomb
:多参数笛卡尔乘积模式爆破
切换到payloads
本次只使用收入录入字典来爆破(节省时间),也可以用工具自带的字典进行爆破(时间花费比较长)
使用工具自带字典就如上图所示,分别选择username和password
这里我就手动添加字典了,设置好字典参数之后,点击黄色按钮start attack就开始爆破了
可以点击length排序,找到响应长度跟其它不同那一条数据,点击,在下方的Response->Render可以看到这里是login success说明就爆破成功了