dvwa密码爆破

349 阅读1分钟

@[toc]

dvwa密码爆破-low

  • 首先选择low-Brute Force
    在这里插入图片描述
  • 打开burpsuite
    在这里插入图片描述
  • 在dvwa随意输入密码,点击Login
  • 跳转至burpsuite-Proxy界面,右键点击,发送内容至intruder板块
  • 进入intruder,清除标记,然后将password添加标记
    在这里插入图片描述
  • 在Payloads中,点击Load.选择密码字典,最后点击Start attack开始攻击
    在这里插入图片描述
  • 长度不同的一项即为密码
    在这里插入图片描述

dvwa密码爆破-medium

  • 步骤与low等级大致相同
  • 首先选择medium-Brute Force
    在这里插入图片描述
  • 打开burpsuite
    在这里插入图片描述
  • 在dvwa随意输入密码,点击Login
  • 跳转至burpsuite-Proxy界面,右键点击,发送内容至intruder板块
  • 进入intruder,清除标记,然后将password添加标记
    在这里插入图片描述
  • 在Payloads中,点击Load.选择密码字典,最后点击Start attack开始攻击
    在这里插入图片描述
  • 响应速度会比较慢
  • 长度不同的一项即为密码
    在这里插入图片描述

dvwa密码爆破-high

  • 首先选择high-Brute Force
    在这里插入图片描述
  • 打开burpsuite,在dvwa随意输入密码,点击Login
  • 跳转至burpsuite-Proxy界面,右键点击,发送内容至intruder板块
    在这里插入图片描述
  • 进入intruder,清除标记,然后将password与user_token添加标记
    在这里插入图片描述
  • 选择Pitchfork模式,在Payloads中加载密码表,并设置第二载荷为正则表达式
    在这里插入图片描述
    在这里插入图片描述
  • 在Resource Pool栏,填入最大请求数为1
    在这里插入图片描述
  • 在options中找到Grep-Extract,点击add
    在这里插入图片描述
  • 点击refetch response获取页面内容,然后找到value的值并选取,会根据值自动生成正则表达式,最后点击ok
    在这里插入图片描述
  • 重定向一栏选取always
    在这里插入图片描述
  • 最后开始攻击
    在这里插入图片描述
  • 找到长度不同的一项,即为正确密码在这里插入图片描述