DVWA暴力破解(high)

本文详细描述了一次网络安全中针对user_token参数的爆破过程。通过使用网络抓包工具,发现请求需要同时考虑password和user_token两个参数。在攻击类型选择上,采用了pitchfork模式,并设置单线程进行Recursive_Grep模式的攻击。经过设置payload并开始攻击,最终成功爆破,展示了网络安全攻防中的关键技巧。
摘要由CSDN通过智能技术生成

输入用户名,密码抓包

发现增加了user_token参数,所以爆破要选择两个参数来进行,先将请求发送到intruder,设置两个参数 password和user_token为变量,攻击类型选择pitchfork

设置线程为1,因为Recursive_Grep模式不支持多线程攻击

 

 设置token,并复制value值

 

 将Redirections设置为Always

设置payload

 

 

 点击start attack攻击爆破,结果成功爆破,如下图所示

  • 0
    点赞
  • 0
    收藏
    觉得还不错? 一键收藏
  • 0
    评论
评论
添加红包

请填写红包祝福语或标题

红包个数最小为10个

红包金额最低5元

当前余额3.43前往充值 >
需支付:10.00
成就一亿技术人!
领取后你会自动成为博主和红包主的粉丝 规则
hope_wisdom
发出的红包
实付
使用余额支付
点击重新获取
扫码支付
钱包余额 0

抵扣说明:

1.余额是钱包充值的虚拟货币,按照1:1的比例进行支付金额的抵扣。
2.余额无法直接购买下载,可以购买VIP、付费专栏及课程。

余额充值