基于表单的暴力破解(手动):
1.进入靶场 ,点击暴力破解一栏,选择基于表单的暴力破解。
2.进入显示登录框,我们点击一下提示,他会显示账号和密码。
假设在不知道密码和账户的情况下进行登录它会提示用户和密码不存在(这里好的点在于没有存在用户名遍历漏洞)
3.打开burp suite 进行抓包将主导的包进行发送到repeater模块进行重定向修改。
4.手动破解速度体现在这时就显的异常的慢,那么我们尝试自动暴力破解。
我们回到抓包到包的界面右键发送到intruder模块。
intruder(你请求的一个数据包请求过去了,对方的响应包里有一个数据,你的第二个请求包必须带着第一个响应的数据你才能去访问)
5.选择攻击类型选择集束炸弹,选中参数添加$符
6.打开payload选项,选择第一个参数添加你能想到的用户名
选择第二个,手动添加密码数据
7.发起攻击,发现都是200的状态码
但是200 的状态码不代表都登录成功了,那么就找那个不一样的。