Django *** 作

Django *** 作,第1张

靶场地址:http://110.40.154.100:8000

1在浏览器进入靶场地址 http://110.40.154.100:8000

2 在站点后输入/admin进入登陆界面,输入用户名admin,密码随便输入,然后打开 代理,进入burpsuite,进行抓包

3 抓包完之后将内容发送到 Intruder模块下的Positions,将自动添加的变量取消,设置密码为变量名

4 然后进入到  Payloads ,添加爆破字典 然后点击 Startattack ,开始进行爆破

5 爆破完后可以看到正确密码的Length是634,错误密码的Length是2340 所以密码为a123123123

6 输入正确密码进入到靶场主界面

在有管理权限后可以建立新组别并给自己加上管理权限

 

加入完成可以进行管理权限 *** 作

 

 

 

 

欢迎分享,转载请注明来源:内存溢出

原文地址: http://outofmemory.cn/yw/926020.html

(0)
打赏 微信扫一扫 微信扫一扫 支付宝扫一扫 支付宝扫一扫
上一篇 2022-05-16
下一篇 2022-05-16

发表评论

登录后才能评论

评论列表(0条)

保存