1.低级
(1)发送账户和错误密码 去burp把拦截到的内容发送到测试器
(2)点击开始攻击,看回复的字节长度 确定账户密码
2.中级
(1)发送账户和密码 去burp把拦截到的内容发送到测试器
(2)点击开始攻击,查看回复的字节长度判断出账户密码
3.高级
(1)打开burp 先不拦截 2008也打开
(2)打开工具栏浏览器 输入http://172.16.12.131:81 登录admin 把安全级别设置成high
(3)注销,重新登陆dvwa
(4)打开burp,查看代理的HTTP历史记录下的GET方法里边是否有token
(5)去项目选项 找到会议下边的宏 选择添加
(6)找到第二次登录的GET方法那里,查看响应信息的token是否一致,然后点击OK
(7)再点击项目设置
(8)选择添加
(9)设置参数名称:user_token (这个得跟下边的名称一致),然后吧value里边的token值选中,点击OK
(10)可以测试宏,看看每一次的token是否有变化,再点击OK
(11)然后添加一个会话处理规则
规则细节这个名称可以随便写
(12)去代理 打开拦截 在浏览器输入用户名和密码,把拦截到的信息发送给测试器
(13)去位置 选择集束炸弹,把用户名和密码选中
(14)然后有效载荷设置运行时文件username和password
(15)选项 线程数改成1,重定向选择总是
(16)开始攻击
3.高级 (方法2) 用音叉攻击 不过前提得知道账户
(1)输入账户密码 进行拦截 发送给测试器
在测试器的选项
也在测试器
(2)把上边的token值复制下来 然后复制点开始攻击
(3)查看回复的字节不同 得到密码