基本流程
- 先使用proxy截取到登陆的POST请求
- 将截取的POST请求发送到Intruder
- 在Intruder-Position中设置变量
- 在Intruder-Payload中设置字典与预处理
- 在Intruder-Options中设置进程数与请求延时
关于攻击模式
我暂时的理解是
sniper 是单变量攻击模式
cluster bomb 是多变量攻击模式。
一些感想
关于爆破的前提
登陆表单页面不存在,三次输入错误密码即暂停验证的防御机制,也不存在验证码等。
关于测试速度
5线程 0延时 大概能做到 144请求/分钟 当然这也跟被测网站的响应能力相关。
如果更多线程,可能反而导致卡住,原因暂不明(死锁 or 触发服务器防御?)
其他可替代工具 Hydra