在mac 中设置
使用chrome 浏览器打开网页,就可以在 http history 里面看到抓取到的请求
方法/步骤 打开IE浏览器,点击浏览器菜单栏,找到“工具”点击 Internet选项,设置浏览器代理地址为127.0.0.1,端口8080 打开burpsuite确定设置的代理地址与浏览器一致。 打开浏览器,打开一个网页,会看到打开的网页浏览记录都经过了burpsuite。 ...启动dvwa,如果不知道dvwa是啥的,请看一起学安全测试——自己搭建安全测试环境(DVWA)。
启动Burp Suite,设置Burp的Proxy,同时设置浏览器代理,如果不知道怎么设置,请看一起学安全测试——Burp Suite Proxy与浏览器设置。
设置好了代理,打开Burp-Proxy-Intercept,设置状态为【Intercept is on】
在dvwa中,设置Security级别为【Low】
打开【Brute Force】,输入Username/Password,点击【Login】
查看Intercept,将拦截到的请求,右键【Send to Intruder】
在Intruder-Position中设置,将自动设置的position【Clear】掉,然后在请求中username和password的地方点击【Add】添加position
设置攻击类型为【Cluster bomb】,因为这是要同时对username和password进行爆破,选择字典的笛卡尔积进行最大程度的爆破,关于攻击类型,请看一起学安全测试——Burp Suite Intruder的4种攻击类型。
在Intruder-Payloads中设置攻击载荷,分别选择payload set 1/2,并添加username和password的载荷。
点击menu中的【Intruder-Start attack】开始攻击。
在结果列表中,通过Length排序,选出长度与其他不同的一个,查看Response,可以看到“Welcome to the password protected area admin”的字段,证明这对载荷是正确的,爆破成功。
在网页通过刚刚爆破得到的username/password登录,登录成功。
欢迎分享,转载请注明来源:内存溢出
评论列表(0条)