burpsuite密码爆破

本文详细介绍如何在Bugku平台上进行爆破攻击实践,包括设置代理、抓包、使用Burp Suite的Intruder模块及加载字典进行密码爆破的具体步骤。通过观察响应长度差异确定目标密码。

摘要生成于 C知道 ,由 DeepSeek-R1 满血版支持, 前往体验 >

用bugku的题做例子爆破
在这里插入图片描述

  1. 开代理
  2. 抓包拦截
    在这里插入图片描述
  3. 发送到intruder
    在这里插入图片描述
  4. 进入intruder,点击position,先清空一下,再在需要爆破的密码上add下
    在这里插入图片描述
  5. 点击payloads,加入自带的字典密码passwords
    在这里插入图片描述
  6. 开始爆破
    在这里插入图片描述
  7. 等待一段时间后,如果字典里有就会看到其中的length长度和其他的不同,就是所需要的
    在这里插入图片描述
  8. 进入bugku,输入hack就有flag了
    在这里插入图片描述
评论 6
添加红包

请填写红包祝福语或标题

红包个数最小为10个

红包金额最低5元

当前余额3.43前往充值 >
需支付:10.00
成就一亿技术人!
领取后你会自动成为博主和红包主的粉丝 规则
hope_wisdom
发出的红包
实付
使用余额支付
点击重新获取
扫码支付
钱包余额 0

抵扣说明:

1.余额是钱包充值的虚拟货币,按照1:1的比例进行支付金额的抵扣。
2.余额无法直接购买下载,可以购买VIP、付费专栏及课程。

余额充值