DVWA Brute Force (High) 之利用Burp爆破Token

1.设置Burp代理  然后将数据包发送到Intruder

 

 

并将Password和Token的值定义了目标  Attact type设置为 Pitchfork

 

 

2.修改Number of threats的值:

 

3.下拉,并找到Grep--Extrace  点击Add

 

4.进入之后点击Fetch response,就可以获得到数据包信息

 

5.找到Token值  直接选取需要提取的字符串,上面的会自动填入数据的起始和结束标识。然后点击 OK

 

6.返回payloads栏,payload 1 设置密码字典,payload 2 选择payload type为“Recursive grep”,然后选择下面的extract grep项即可(下面需要带上Token值)。 然后<Start attack>

 

(1)payloads 1中导入字典密码

(2)payloads 2中设置为Recursive grep  

 

 

 

并将Fetch response之后的Token值放到下面的request里面去

 

最后点击Start attack!!!! 

 

就可以看到下图的最终效果!

 

posted @ 2017-05-23 18:41  小生观察室  阅读(95)  评论(0编辑  收藏  举报