基于表单的暴力破解
1.首先打开burpsuite和xampp
2.点击Proxy,点击options,查看端口
打开浏览器,设置代理,在之前的burpsuite教程有讲。
3.输入pikachu的网址
4.打开burpsuite的Proxy,点击intercept的intercept点成off
打开pikachu平台的第一个,表单破解
尝试输入密码,查看提示
5.打开HTTP history,找到自己抓到的包,查看底部username和password部分,发现只有这两个数据输入。
右键点击这条历史记录,点击发送到send to intruder,点击Intruder下的positions,选择Attack type中的最后一项
将多余的payload点clear掉,只留下账号密码
6.点击Payloads,选择Payload type的Runtime file选项,选择账号的字典,同理,点击payload set,选择2,重复操作,选择密码字典。
点击 start attack,开始跑字典,点击length,可以找到和大部分长度不同的那条,
7.用成功的数据1和数据2到网页测试,发现登录成功。
这样,基于表单的暴力测试就完成了