------------恢复内容开始------------
一.基于表单的暴力破解。
首先设置浏览器代理,此处使用chrome浏览器,SwitchyOmega插件管理代理。
注:chrome会自动过滤127.0.0.1或localhost的表,导致burpsuite抓不到本地的包,故可在本地hosts文件中加一条静态dns,如test.com指向127.0.0.1
接着在burpsuite上设置相同的代理。
然后输入http://test.com:8081/pikachu-master/进入pikachu
在用户名处输入admin,密码随便输入一个
在burpsuite上抓到包如图所示:
将该post包发送至intruder模块上,并将密码字段设置为攻击目标
设置攻击负载,此次使用常用密码字典攻击:
开始攻击
观察长度,发现123456即为正确密码。
------------恢复内容结束------------