burpsuite获取user_token进行密码爆破(DVWA High Brute Force)

看了一下网上前辈们写的教程,搞了半天没搞出来,后来发现少了一个小环节,这里将流程重新捋了一遍,希望不要再在这种地方浪费时间。

1、开启burpsuite抓包

2、将抓取到的数据包通过右键选择“sent to Intruder”发送至Intruder

3、将Attack type设置为pitch fork(草叉模式),为password值和user_token值添加payload标志

4、在Options选项找到Grep-Extract,选择Extract the following items from responses,点击Add

 

5、在弹出的窗口中选中user_token值,点击OK(注意保存该user_token值,接下来将设置该值为初始参数值)

6、在Options中,在Request Engine中将Number of threads值设为1

7、为payload1(password值)添加攻击载荷

8、为payload2(user_token值)设置攻击载荷:将payload type设为Recursive grep,并为initial payload for first request填入参数值(即刚才保存的user_token值)

9、点击Start attack开始攻击,攻击成功

 

 

转载于:https://www.cnblogs.com/KbCat/p/9317545.html

评论
添加红包

请填写红包祝福语或标题

红包个数最小为10个

红包金额最低5元

当前余额3.43前往充值 >
需支付:10.00
成就一亿技术人!
领取后你会自动成为博主和红包主的粉丝 规则
hope_wisdom
发出的红包
实付
使用余额支付
点击重新获取
扫码支付
钱包余额 0

抵扣说明:

1.余额是钱包充值的虚拟货币,按照1:1的比例进行支付金额的抵扣。
2.余额无法直接购买下载,可以购买VIP、付费专栏及课程。

余额充值