DVWA - Brute Force (high)

high级别 (使用burp suite进行暴力破解)

将登录请求进行拦截,发现增加了user_token参数,使用了随机token机制来防止CSRF,防止了重放攻击,增加了爆破难度。但是依然可以使用burpsuite来爆破。

1.先将请求发送到intruder。
在这里插入图片描述
2. 设置两个参数 password和user_token为变量,攻击类型选择pitchfork,它可以使用多组Payload集合,在每一个不同的Payload标志位置上(最多20个),遍历所有的Payload。举例来说,如果有两个Payload标志位置,第一个Payload值为1和2,第二个Payload值为3和4,则发起攻击时,将共发起两次攻击,第一次使用的Payload分别为1和3,第二次使用的Payload分别为2和4。

在这里插入图片描述
3.设置参数,在option选项卡中将攻击线程thread设置为1,因为Recursive_Grep模式不支持多线程攻击.
在这里插入图片描述
4.选择Grep-Extract,意思是用于提取响应消息中的有用信息,点击Add,如下图进

  • 0
    点赞
  • 0
    收藏
    觉得还不错? 一键收藏
  • 0
    评论
评论
添加红包

请填写红包祝福语或标题

红包个数最小为10个

红包金额最低5元

当前余额3.43前往充值 >
需支付:10.00
成就一亿技术人!
领取后你会自动成为博主和红包主的粉丝 规则
hope_wisdom
发出的红包
实付
使用余额支付
点击重新获取
扫码支付
钱包余额 0

抵扣说明:

1.余额是钱包充值的虚拟货币,按照1:1的比例进行支付金额的抵扣。
2.余额无法直接购买下载,可以购买VIP、付费专栏及课程。

余额充值