栏目分类:
子分类:
返回
名师互学网用户登录
快速导航关闭
当前搜索
当前分类
子分类
实用工具
热门搜索
名师互学网 > IT > 软件开发 > 后端开发 > Python

dvwa--爆破high之宏爆破

Python 更新时间: 发布时间: IT归档 最新发布 模块sitemap 名妆网 法律咨询 聚返吧 英语巴士网 伯小乐 网商动力

dvwa--爆破high之宏爆破

DVWA的爆破模块里,high级别会检查token值

 当我们在想进行爆破时,就会出现

第一次攻击go时,显示200(先不管密码正确与否)

 而再go一次,直接302重定向了

 这个例子可以展示token值的作用,两次发包不可用同一token值

绕过:

除了自己写脚本,去抓取每次访问的token值来进行爆破

我们还可以用burpsuit自带的宏来进行绕过

就是这个模块

 点击add,然后会跳出来拦截的历史包,在里面找到当时抓的那个包,点击ok

 然后点击配置

 然后add选择参数位置,也就是token的值

 跳转到这里,随便取个名字,下面找到token值,双击选中,然后ok

 然后一直点ok

宏就配置好了

接下来运行宏

 

选择我们刚配置好的宏

 来到旁边这个模块,选择我们宏要应用的地方,因为我们爆破一般只用Intruder 和 Repeater

 设置好后点ok

来到repeater模块,测试

一直go,一直自动更新token值

 再丢到intruder里,可以爆破(简单实验)

而不用担心token验证只能爆破一轮的问题,非常好用

转载请注明:文章转载自 www.mshxw.com
本文地址:https://www.mshxw.com/it/313874.html
我们一直用心在做
关于我们 文章归档 网站地图 联系我们

版权所有 (c)2021-2022 MSHXW.COM

ICP备案号:晋ICP备2021003244-6号