以dvwa为靶场,进入到爆破页面

利用burpsuite进行爆破,代理设置成127.0.0.1:8000(根据自己设置浏览器代理)
这是我的浏览器设置代理为127.0.0.1:8000

burpsuite代理也要设置一样,之后点击intercept is off开启抓包

我们在账号密码处随便输入,例如123/123,点击login,返回burpsuite看到成功抓到包


右键点击send to intruder,发送到intruder模块进行爆破
本文以DVWA靶场为例,详细介绍了如何利用BurpSuite进行账号密码爆破。首先,设置浏览器代理,确保BurpSuite能够捕获请求。然后,在登录页面输入任意账号密码并抓包,将请求发送到BurpSuite的Intruder模块进行爆破配置。选择Cluster Bomb攻击方式,设置爆破参数,并导入账号和密码字典。最后,启动攻击,通过状态码或字节长度变化找出正确账号密码,验证结果为admin/password。
以dvwa为靶场,进入到爆破页面

利用burpsuite进行爆破,代理设置成127.0.0.1:8000(根据自己设置浏览器代理)
这是我的浏览器设置代理为127.0.0.1:8000

burpsuite代理也要设置一样,之后点击intercept is off开启抓包

我们在账号密码处随便输入,例如123/123,点击login,返回burpsuite看到成功抓到包


右键点击send to intruder,发送到intruder模块进行爆破
198
3510

被折叠的 条评论
为什么被折叠?