@[toc]
dvwa密码爆破-low
- 首先选择low-Brute Force
- 打开burpsuite
- 在dvwa随意输入密码,点击Login
- 跳转至burpsuite-Proxy界面,右键点击,发送内容至intruder板块
- 进入intruder,清除标记,然后将password添加标记
- 在Payloads中,点击Load.选择密码字典,最后点击Start attack开始攻击
- 长度不同的一项即为密码
dvwa密码爆破-medium
- 步骤与low等级大致相同
- 首先选择medium-Brute Force
- 打开burpsuite
- 在dvwa随意输入密码,点击Login
- 跳转至burpsuite-Proxy界面,右键点击,发送内容至intruder板块
- 进入intruder,清除标记,然后将password添加标记
- 在Payloads中,点击Load.选择密码字典,最后点击Start attack开始攻击
- 响应速度会比较慢
- 长度不同的一项即为密码
dvwa密码爆破-high
- 首先选择high-Brute Force
- 打开burpsuite,在dvwa随意输入密码,点击Login
- 跳转至burpsuite-Proxy界面,右键点击,发送内容至intruder板块
- 进入intruder,清除标记,然后将password与user_token添加标记
- 选择Pitchfork模式,在Payloads中加载密码表,并设置第二载荷为正则表达式
- 在Resource Pool栏,填入最大请求数为1
- 在options中找到Grep-Extract,点击add
- 点击refetch response获取页面内容,然后找到value的值并选取,会根据值自动生成正则表达式,最后点击ok
- 重定向一栏选取always
- 最后开始攻击
- 找到长度不同的一项,即为正确密码