安裝靶場mysql
連接:https://pan.baidu.com/s/19X0oC63oO2cQKK6UL5xgOwsql
提取碼:yq7f數據庫
下載完成放入網站根目錄瀏覽器
點擊初始化安裝測試
出現錯誤,進行跟蹤網站
發現是數據庫密碼不對的問題spa
修改爲本身的mysql數據庫的登陸信息3d
返回瀏覽器頁面,單擊安裝,出現下面紅字就ok了代理
接下來選擇token防爆破blog
開啓瀏覽器代理
抓到登陸數據包
右鍵,選擇 發送到intruder模塊—》attack type選擇pitchfork草叉模式
刪除全部的默認標記,選擇username和token進行標記(由於只是想測試token就沒選password)
對username加入字典其餘的默認就好
對token參數進行選擇
1.Payload set 選擇2(也就是token的標記位置)
2.Payload type 選擇 recursive grep
接下來要配置options 下的grep-extract
點擊add --》點擊cancel ,在下方輸入token幫助篩選—》找到傳遞回來的token—》選中,點擊ok
選擇on-site only
將剛纔篩選到的token加入下圖輸入處,否則第一遍爆破時就會沒有token
單擊下圖按鈕開始爆破
ok,繞過token成功