步骤1: 打开THC-Hydra 那么,让我们开始吧。 启动Kali并打开应用程序中的THC-Hydra - > Kali Linux - >密码攻击 - >在线攻击 - > hydra。 步骤2: 获取Web表单参数 为了能够破解Web表单用户名和密码,我们需要确定Web表单登录页面的参数以及表单如何响应错误/失败登录。 我们必须确定的关键参数是: 网站的IP地址 网址 形式 包含用户名的字段 包含密码的字段 失败的消息 我们可以使用诸如Tamper Data或Burp Suite之类的代理来识别其中的每一个。 步骤3: 使用Burp Suite 虽然我们可以使用任何代理来完成这项工作,包括Tamper Data,但在这篇文章中我们将使用Burp Suite。 您可以通过转到应用程序 - > Kali Linux - > Web应用程序 - > Web应用程序代理 - > burpsuite来打开Burp Suite。 当你这样做时,你应该看到如下的开始屏幕。 接下来,我们将尝试破解Damn Vulnerable Web Application(DVWA)上的密码。 您可以从Metasploitable操作系统( 可在Rapid7上获得 )运行它,然后连接到其登录页面,就像我在这里一样。 我们需要在Burp Suite上启用Proxy和Intercept ,如下所示。 确保单击顶部的“ 代理”选项卡,然后单击第二行选项卡上的“ 截取 ”。 确保“拦截已开启”。 最后