博客
关于我
火狐+burp suite暴力破解2
阅读量:713 次
发布时间:2019-03-21

本文共 449 字,大约阅读时间需要 1 分钟。

火狐+burp suite暴力破解

Low级别

1.登录http://localhost/dvwa/setup.php 并将DVWA Security 设置成low级别

2.在账户栏下输入:admin’1 or ‘1’='1
3.登陆成功!
在这里插入图片描述

Medium级别

1.将 DVWA Security 设置成medium级别

2.在火狐设置好代理,打开 burp suite
3.输入账户和密码*(错误的:123)
在这里插入图片描述
4.点击“Action”——“send to intruder”
5.在“intuder”的"Positions"里将密码设置成变量
在这里插入图片描述

6.在“intruder”的“Payloads”里输入可能的密码*(也可以将密码存入文本文档里—稍后。。。)并点击“Start attack”

在这里插入图片描述
7.找到长度不一样的“password”很有可能是正确密码
在这里插入图片描述

补:使用密码本

1.在intruder——Payloads type下选择"Runtime file"

在这里插入图片描述
2.点击:Start attack
成功!!!
在这里插入图片描述

转载地址:http://wvjrz.baihongyu.com/

你可能感兴趣的文章
netfilter应用场景
查看>>
netlink2.6.32内核实现源码
查看>>
NetMizer-日志管理系统 dologin.php SQL注入漏洞复现(XVE-2024-37672)
查看>>
Netpas:不一样的SD-WAN+ 保障网络通讯品质
查看>>
NetScaler的常用配置
查看>>
netsh advfirewall
查看>>
NETSH WINSOCK RESET这条命令的含义和作用?
查看>>
netstat命令用法详解
查看>>
Netstat端口占用情况
查看>>
Netty 4的内存管理:sun.misc.Unsafe
查看>>
Netty WebSocket客户端
查看>>
netty 主要组件+黏包半包+rpc框架+源码透析
查看>>
Netty 异步任务调度与异步线程池
查看>>
Netty中集成Protobuf实现Java对象数据传递
查看>>
netty之 定长数据流处理数据粘包问题
查看>>
Netty事件注册机制深入解析
查看>>
Netty入门使用
查看>>
Netty原理分析及实战(一)-同步阻塞模型(BIO)
查看>>
Netty原理分析及实战(三)-高可用服务端搭建
查看>>
Netty原理分析及实战(四)-客户端与服务端双向通信
查看>>