暴力破解
基本步骤:
- Burp抓取数据包发送给攻击器
- 设置变量
- 载入字典
pikachu练习

1.基于表单的暴力破解
1.利用Burp抓取用户和密码,发送到Intruder,在positions处对爆破点进行添加或者move,选择cluster bomb方式。
2.在payloads处对于爆破点进行字典载入。
3.start attack,通过length大小得到正确的用户名密码组合(admin+123456)。

2.验证码绕过(on Server)
检验一下验证码是否经过服务器验证:输入错误的验证码,burp可以抓到。
经由服务器验证后的验证码,会再向服务器发送更新验证码请求,此时对于所抓到的包分为两种:
1.提交表单验证码的包------》forword
2.验证码更新请求包-----》drop
再对丢失验证码的提交包中的用户名及密码进行常规爆破。


本文介绍如何使用Burp Suite进行暴力破解,包括基于表单的暴力破解、验证码绕过及token爆破等技术。通过实际案例展示攻击流程,如设置爆破点、载入字典及利用宏来提取token。
最低0.47元/天 解锁文章
771

被折叠的 条评论
为什么被折叠?



