目录
基于表单的暴力破解
基于服务器的验证码绕过
打开BP
在表单中随便输入
点击Login提交
就可以在BP中抓到包了
点击右键,选择Send to Intruder
在Intruder中可以看到
选择爆破模式和字段
提示:若发现选择过程有错位,更改一下字体大小即可。
添加字典
选择开始攻击
找到长度不一样的
关闭
重新输入
基于客户端的验证码绕过
打开BP
Login
注意:这里验证码需要输入正确
BP抓到包
右键 Send to Intruder
别忘了看看这个对不对
选择攻击方式和字段
选择字典
找到长度不一样的,很有可能就是密码
token防爆破
首先我们需要在BP中做好准备
删除proxy-http history下所有历史记录,为方便抓取登录token做准备。同时刷新登录页面抓取登录token,此时可以在proxy-http history该数据包response回包中看到ser端返回的token值,用来制作宏。
打开页面输入些东西
点击Login
在BP中查看
选择Project options中 Add 添加宏
选中
选择OK
选择OK
选择OK
选择OK
转到Project options 中Session
选择宏规则
做好准备之后,和之前的步骤一致
选择爆破方式和字段
添加字典
设置进程
开始攻击
找到长度不一致的
关闭
尝试输入该用户密码
成功!!!