Pikachu平台 N3 暴力破解1(基于表单的暴力破解)

基于表单的暴力破解

1.首先打开burpsuite和xampp


Pikachu平台 N3 暴力破解1(基于表单的暴力破解)_第1张图片


2.点击Proxy,点击options,查看端口


Pikachu平台 N3 暴力破解1(基于表单的暴力破解)_第2张图片

打开浏览器,设置代理,在之前的burpsuite教程有讲。


3.输入pikachu的网址


Pikachu平台 N3 暴力破解1(基于表单的暴力破解)_第3张图片


4.打开burpsuite的Proxy,点击intercept的intercept点成off

打开pikachu平台的第一个,表单破解


Pikachu平台 N3 暴力破解1(基于表单的暴力破解)_第4张图片

尝试输入密码,查看提示


Pikachu平台 N3 暴力破解1(基于表单的暴力破解)_第5张图片


5.打开HTTP history,找到自己抓到的包,查看底部username和password部分,发现只有这两个数据输入。


Pikachu平台 N3 暴力破解1(基于表单的暴力破解)_第6张图片


右键点击这条历史记录,点击发送到send to intruder,点击Intruder下的positions,选择Attack type中的最后一项


Pikachu平台 N3 暴力破解1(基于表单的暴力破解)_第7张图片

将多余的payloadclear掉,只留下账号密码


Pikachu平台 N3 暴力破解1(基于表单的暴力破解)_第8张图片

6.点击Payloads,选择Payload type的Runtime file选项,选择账号的字典,同理,点击payload set,选择2,重复操作,选择密码字典。


Pikachu平台 N3 暴力破解1(基于表单的暴力破解)_第9张图片

点击 start attack,开始跑字典,点击length,可以找到和大部分长度不同的那条,


Pikachu平台 N3 暴力破解1(基于表单的暴力破解)_第10张图片

7.用成功的数据1和数据2到网页测试,发现登录成功。


Pikachu平台 N3 暴力破解1(基于表单的暴力破解)_第11张图片

这样,基于表单的暴力测试就完成了

你可能感兴趣的:(Pikachu平台 N3 暴力破解1(基于表单的暴力破解))