博客
关于我
火狐+burp suite暴力破解2
阅读量:713 次
发布时间:2019-03-21

本文共 449 字,大约阅读时间需要 1 分钟。

火狐+burp suite暴力破解

Low级别

1.登录http://localhost/dvwa/setup.php 并将DVWA Security 设置成low级别

2.在账户栏下输入:admin’1 or ‘1’='1
3.登陆成功!
在这里插入图片描述

Medium级别

1.将 DVWA Security 设置成medium级别

2.在火狐设置好代理,打开 burp suite
3.输入账户和密码*(错误的:123)
在这里插入图片描述
4.点击“Action”——“send to intruder”
5.在“intuder”的"Positions"里将密码设置成变量
在这里插入图片描述

6.在“intruder”的“Payloads”里输入可能的密码*(也可以将密码存入文本文档里—稍后。。。)并点击“Start attack”

在这里插入图片描述
7.找到长度不一样的“password”很有可能是正确密码
在这里插入图片描述

补:使用密码本

1.在intruder——Payloads type下选择"Runtime file"

在这里插入图片描述
2.点击:Start attack
成功!!!
在这里插入图片描述

转载地址:http://wvjrz.baihongyu.com/

你可能感兴趣的文章
mysql的decimal与Java的BigDecimal用法
查看>>
MySql的Delete、Truncate、Drop分析
查看>>
MySQL的Geometry数据处理之WKB方案
查看>>
MySQL的Geometry数据处理之WKT方案
查看>>
mysql的grant用法
查看>>
Mysql的InnoDB引擎的表锁与行锁
查看>>
mysql的InnoDB引擎索引为什么使用B+Tree
查看>>
MySQL的InnoDB默认隔离级别为 Repeatable read(可重复读)为啥能解决幻读问题?
查看>>
MySQL的insert-on-duplicate语句详解
查看>>
mysql的logrotate脚本
查看>>
MySQL的my.cnf文件(解决5.7.18下没有my-default.cnf)
查看>>
MySQL的on duplicate key update 的使用
查看>>
MySQL的Replace用法详解
查看>>
mysql的root用户无法建库的问题
查看>>
mysql的sql_mode参数
查看>>
MySQL的sql_mode模式说明及设置
查看>>
mysql的sql执行计划详解
查看>>
mysql的sql语句基本练习
查看>>
Mysql的timestamp(时间戳)详解以及2038问题的解决方案
查看>>
mysql的util类怎么写_自己写的mysql类
查看>>