基于表单的暴力破解:
1.随便输入一个账户和密码,然后我们观察bp抓到的包。我们发现提交的请求是一个POST请求,账号是tt,密码是ttt,没有验证码的因素。所以基本上可以确认此接口可以做暴力破解。
2.将抓到的包发送到Intruder模块
3.在Intruder模块中,先将默认的变量进行清除
4.将要进行破解的地方设置成动态变量,我们将账号和密码设置成动态变量
5.在payloads中进行设置
6.Options中设置
7.在这里我们使用的是cluster Bomb
8.设置payloads
9.然后点击Intruder选项中的Start attack,开始攻击
10.我们发现账号为admin密码为123456的长度与其他长度不同,
11.我们用账号为admin密码为123456进行登录,显示登陆成功。我们得到的了正确的账号和密码