Low级别(低)
1、先在登录框随意输入账号和密码,然后BP抓包(盲猜一波账号为admin)
2、丢给intruder,然后设置Sniper模式,添加password参数
4、在payloads里的payload set 1导入密码字典
5、为了防止请求速度过快,在Resource pool内设置访问速度为2
6、直接start attack开始,根据返回的长度排序,可以看到password为正确的密码
(另:这里有SQL注入(万能密码),在用户名框中输入admin' or '1'='1,任意输入密码即可登陆成功)
Medium(中)
可使用Low的方法,但是无法使用万能密码,这里过滤了一些字符
High(高)
1、随便输入账号密码,抓包发现多了个token
2、发送给Intruder模块,使用草叉模式(Pitchfork)携带着去爆破,给password和token添加变量
3、在payloads里的payload set 1导入密码字典
4、下面的步骤开始设置token,在payloads里的payload type中更换模式为 Recursive grep
5、在Settings里设置Redirections允许重定向Always
6、在Settings里的Grep-Extract里点击Add
7、按照下面的顺序点击,2的步骤需要选中并且复制,等下有用
8、点击Payloads在下面这个位置粘贴刚刚复制的token
9、设置线程数为1
10、开始爆破,获得密码为password
Impossible(炼狱)
登录三次直接锁定15分钟,无法通过