1进入靶场
输入网址:Django: the Web framework for perfectionists with deadlines.进入靶场
2登录
输入Log in | Django site admin进入登录页面
2.1 查找用户名
利用authentucate(认证客户端)函数,认证存在的用户
输入http://110.40.154.100:8000/authentucate查找存在的用户
由上图可知这里的用户名为admin
2.2查找密码
打开kali里面的浏览器输入127.0.0.1:8080,进入如下页面
- 下载证书
点击CA Certificate下载证书
2.导入证书
settings--pravicy&security--View Certificates--authorities--Import--证书
3.打开代理
settings--General--settings--Manual proxy configurations中填入相关代理地址和端口
如下图所示:
返回靶场的登录页面用burspuite进行抓包
右击鼠标点Send to Intruder,手动进入position界面,然后点clear$清除变量添加password的变量
进入payload界面点击load..添加桌面上已有的6000常见密码字典
点击右上角的start attack进行爆破
根据上图的length可知密码为a123123123
1.打开登录页面,输入用户名和密码
2.添加用户
添加成功



