用burp的宏功能爆破dvwa实战测试

搭建dvwa环境https://www.jianshu.com/p/97d874548300
级别选择低,中,高均可
准备burp
Burp Suite 是用于攻击web 应用程序的集成平台。它包含了许多Burp工具,这些不同的burp工具通过协同工作,有效的分享信息,支持以某种工具中的信息为基础供另一种工具使用的方式发起攻击。这些工具设计了许多接口,以促进加快攻击应用程序的过程。所有的工具都共享一个能处理并显示HTTP 消息,持久性,认证,代理,日志,警报的一个强大的可扩展的框架。它主要用来做安全性渗透测试,普通版的可以直接在burpsuite的官网进行下载,但是个人建议专业版,可私信我哟。
官网:https://portswigger.net/burp
配置代理,要求两方配置相同谷歌浏览器:
在这里插入图片描述
burp配置:
在这里插入图片描述
刷新此页面
在这里插入图片描述
首次拦截,没有token
在这里插入图片描述
执行——project
options——add——add——选择Run a macro
在这里插入图片描述
点击add进入Macro Editor页面点击Record macro选择刚才所拦截的页面一般在最后几行
在这里插入图片描述

点击ok返回Macro Editor页面点击configure item进入下一个页面点击add在parameter name:user_token 点击refetch response找到user_token双击里边的内容点击ok
在这里插入图片描述

一路ok直至返回session handing rule editor 页面点击scope在tools scope选项勾选 intruder 在URL Scope选项选择include all URLs
在这里插入图片描述

点击ok然后点击proxy的indercept的forward先将拦截的内容放掉然后返回dvwa页面输入账号和错误的密码并点击登陆
在这里插入图片描述

回到burp页面将拦截的内容发送到intruder右击选择send to intruder
在这里插入图片描述

点击intruder的options找到grep —match选项

先点击clear在Add框里输入Welcome(开头daxie)因为访问成功会有welcome语句出现所以筛选它

选择Regex
在这里插入图片描述

然后进入proxy的positions先点击clear然后双击password=~&Login中间的内容再点击 Add
在这里插入图片描述
在这里插入图片描述

进入payloads选项在第一个选项选择simple list第二个选项先点击clear在Add里输入n次错误的密码和一次正确的密码
在这里插入图片描述

点击右上方的start
attack

下图是返回的结果其中出现了welcome列正确密码对应也勾上了测试完毕
在这里插入图片描述

可能会出现没有勾选的问题,可能是project
options选的页面不对,重新选取。

  • 1
    点赞
  • 7
    收藏
    觉得还不错? 一键收藏
  • 打赏
    打赏
  • 0
    评论
评论
添加红包

请填写红包祝福语或标题

红包个数最小为10个

红包金额最低5元

当前余额3.43前往充值 >
需支付:10.00
成就一亿技术人!
领取后你会自动成为博主和红包主的粉丝 规则
hope_wisdom
发出的红包

打赏作者

水到渠成~

你的鼓励将是我创作的最大动力

¥1 ¥2 ¥4 ¥6 ¥10 ¥20
扫码支付:¥1
获取中
扫码支付

您的余额不足,请更换扫码支付或充值

打赏作者

实付
使用余额支付
点击重新获取
扫码支付
钱包余额 0

抵扣说明:

1.余额是钱包充值的虚拟货币,按照1:1的比例进行支付金额的抵扣。
2.余额无法直接购买下载,可以购买VIP、付费专栏及课程。

余额充值