博客
关于我
火狐+burp suite暴力破解2
阅读量:713 次
发布时间:2019-03-21

本文共 449 字,大约阅读时间需要 1 分钟。

火狐+burp suite暴力破解

Low级别

1.登录http://localhost/dvwa/setup.php 并将DVWA Security 设置成low级别

2.在账户栏下输入:admin’1 or ‘1’='1
3.登陆成功!
在这里插入图片描述

Medium级别

1.将 DVWA Security 设置成medium级别

2.在火狐设置好代理,打开 burp suite
3.输入账户和密码*(错误的:123)
在这里插入图片描述
4.点击“Action”——“send to intruder”
5.在“intuder”的"Positions"里将密码设置成变量
在这里插入图片描述

6.在“intruder”的“Payloads”里输入可能的密码*(也可以将密码存入文本文档里—稍后。。。)并点击“Start attack”

在这里插入图片描述
7.找到长度不一样的“password”很有可能是正确密码
在这里插入图片描述

补:使用密码本

1.在intruder——Payloads type下选择"Runtime file"

在这里插入图片描述
2.点击:Start attack
成功!!!
在这里插入图片描述

转载地址:http://wvjrz.baihongyu.com/

你可能感兴趣的文章
Manjaro 24.1 “Xahea” 发布!具有 KDE Plasma 6.1.5、GNOME 46 和最新的内核增强功能
查看>>
mapping文件目录生成修改
查看>>
MapReduce程序依赖的jar包
查看>>
mariadb multi-source replication(mariadb多主复制)
查看>>
MariaDB的简单使用
查看>>
MaterialForm对tab页进行隐藏
查看>>
Member var and Static var.
查看>>
memcached高速缓存学习笔记001---memcached介绍和安装以及基本使用
查看>>
memcached高速缓存学习笔记003---利用JAVA程序操作memcached crud操作
查看>>
Memcached:Node.js 高性能缓存解决方案
查看>>
memcache、redis原理对比
查看>>
memset初始化高维数组为-1/0
查看>>
Metasploit CGI网关接口渗透测试实战
查看>>
Metasploit Web服务器渗透测试实战
查看>>
MFC模态对话框和非模态对话框
查看>>
Moment.js常见用法总结
查看>>
MongoDB出现Error parsing command line: unrecognised option ‘--fork‘ 的解决方法
查看>>
mxGraph改变图形大小重置overlay位置
查看>>
MongoDB可视化客户端管理工具之NoSQLbooster4mongo
查看>>
Mongodb学习总结(1)——常用NoSql数据库比较
查看>>