利用Burp破解DVWA high模式下的 user_token

最常用的靶机DVWA,在他的Brute Force里边选取(high)然后submit 提交一下

 提交完成之后点击Burte Force里边输出用户名跟密码(一定要拦截这一步!)

 

拦截开启之后直接登录,登录完成之后就会看到已经抓到了

 

 

然后把这个抓到发送到intruder

 

然后点击intruder里边的设置 设置下面找到《检索-提取》

点击添加会出来一个弹窗

 

点击这个获取响应 会出来以下显示

 

 

在页面最下方输入token 会自动跳到那里  然后双击value里边的值就会自动显示

 

 确认就会出现以下

 

然后在《资源池》里边找到《新建资源池》   新建的样式如下

然后回去在《位置》里边 《清除payload位置&》就留下用户名跟密码以及这个user_token的位置就行,如果知道了用户名就不用留下他的位置   因为这里我知道用户名 就不用留了,在这里要使用交叉攻击

然后点击《payload》 如果你也是跟我一样选择了两个 那你就选着第二个payload集,如果不是你就数一数

 

payload类型选择递归提取就会看到 

 

然后设置好其他的payload集直接点击《开始攻击》就行 ,这里可以看到密码正确了

 

 

 

 

 

 

 

  • 2
    点赞
  • 0
    收藏
    觉得还不错? 一键收藏
  • 2
    评论

“相关推荐”对你有帮助么?

  • 非常没帮助
  • 没帮助
  • 一般
  • 有帮助
  • 非常有帮助
提交
评论 2
添加红包

请填写红包祝福语或标题

红包个数最小为10个

红包金额最低5元

当前余额3.43前往充值 >
需支付:10.00
成就一亿技术人!
领取后你会自动成为博主和红包主的粉丝 规则
hope_wisdom
发出的红包
实付
使用余额支付
点击重新获取
扫码支付
钱包余额 0

抵扣说明:

1.余额是钱包充值的虚拟货币,按照1:1的比例进行支付金额的抵扣。
2.余额无法直接购买下载,可以购买VIP、付费专栏及课程。

余额充值