high级别 (使用burp suite进行暴力**)

将登录请求进行拦截,发现增加了user_token参数,使用了随机token机制来防止CSRF,防止了重放攻击,增加了**难度。但是依然可以使用burpsuite来**。

1.先将请求发送到intruder。
DVWA - Brute Force (high)
2. 设置两个参数 password和user_token为变量,攻击类型选择pitchfork,它可以使用多组Payload集合,在每一个不同的Payload标志位置上(最多20个),遍历所有的Payload。举例来说,如果有两个Payload标志位置,第一个Payload值为1和2,第二个Payload值为3和4,则发起攻击时,将共发起两次攻击,第一次使用的Payload分别为1和3,第二次使用的Payload分别为2和4。

DVWA - Brute Force (high)
3.设置参数,在option选项卡中将攻击线程thread设置为1,因为Recursive_Grep模式不支持多线程攻击.
DVWA - Brute Force (high)
4.选择Grep-Extract,意思是用于提取响应消息中的有用信息,点击Add,如下图进行设置,
DVWA - Brute Force (high)
DVWA - Brute Force (high)
点击fetch response 获取返回的包,找到返回的token值,选中并复制下来。点击确定(注意:一定要在选中token的状态下点击确定)
DVWA - Brute Force (high)
5.将Redirections设置为Always,允许重定向
DVWA - Brute Force (high)66.找到Payloads 设置参数的字典
DVWA - Brute Force (high)
带token的那个参数设置为Recursive grep 并选中刚才添加的,并把复制的token值粘贴过来
DVWA - Brute Force (high)
7.Start attack
DVWA - Brute Force (high)

相关文章:

  • 2021-09-25
  • 2022-12-23
  • 2021-12-10
  • 2021-12-04
  • 2022-12-23
  • 2021-05-24
  • 2021-09-28
  • 2021-12-15
猜你喜欢
  • 2021-07-11
  • 2022-12-23
  • 2021-11-20
  • 2021-10-15
  • 2021-08-06
  • 2022-12-23
  • 2021-06-24
相关资源
相似解决方案