注:本次以dvwa靶场讲解
将dvwa的安全等级设置为high,并进行抓包
-
设置dvwa安全等级
-
开启burp的截取-intercept is on,并在Brute Force进行登录
将登录请求发送爆破处,并进行设置
-
从上面截取的登录请求我们可以看到请求不仅只带了username和password,并且还有user_token,所以此类带有token的请求爆破我们就需要多做一步,需要对token做添加载荷
-
设置第一个载荷password,添加简单的字典就行,这里的密码是明文传输的并没加密
-
设置Resoure Pool
-
在Options设置Grep-Extract(此处要复制响应内容里的token内容)
-
配置第二个载荷,选择Recursive grep,下面的Payload Options如果只有一个就直接返显
-
开始爆破