- 1、原创力文档(book118)网站文档一经付费(服务费),不意味着购买了该文档的版权,仅供个人/单位学习、研究之用,不得用于商业用途,未经授权,严禁复制、发行、汇编、翻译或者网络传播等,侵权必究。。
- 2、本站所有内容均由合作方或网友上传,本站不对文档的完整性、权威性及其观点立场正确性做任何保证或承诺!文档内容仅供研究参考,付费前请自行鉴别。如您付费,意味着您自己接受本站规则且自行承担风险,本站不退款、不进行额外附加服务;查看《如何避免下载的几个坑》。如果您已付费下载过本站文档,您可以点击 这里二次下载。
- 3、如文档侵犯商业秘密、侵犯著作权、侵犯人身权等,请点击“版权申诉”(推荐),也可以打举报电话:400-050-0827(电话支持时间:9:00-18:30)。
查看更多
第
第 PAGE 1 页 共 NUMPAGES 9 页
web安全技术-实验三、BurpSuite Intruder爆破弱口令
实验过程(请用简单的文字描述):
通过熟悉掌握burp suite的intruder模块进行DVWA模拟表单的暴力破解,进入DVWA的brute force模块进行抓取表单输入的包然后通过字典进行暴力破解
实验详细操作步骤或程序清单:
首先我先登入DVWA靶场进行暴力破解
进入brute force模块
输入 usename 和password 之后点击login发送请求
使用burp suite抓取表单提取请求的包
我们可以看到抓到了该请求的包,发送到intruder模块并且进行想破解的参数选择
在载荷中选择一个你提前下载好的字典(网上都可以搜到)
对了,记得要选择等级为low的安全级不然这个方法不好破解
我们可以看到出现了一个特殊的长
实验环境:
java 数据库 PHP
疑难小结(总结个人在实验中遇到的问题或者心得体会):
问题1:一开始选择impossible的安全等级使得找不到正确的密码,请求无法通过
- 问题1解决方案:将DVWA security设置为low就可以了
实验总结
学到了使用burp suite intruder模块的初步使用掌握暴力破解Web登陆表单
您可能关注的文档
本人专注于k12教育,英语四级考试培训,本人是大学本科计算机专业毕业生,专注软件工程计算机专业,也可承接计算机专业的C语言程序设计,Java开发,Python程序开发。
文档评论(0)