案例演示

加入这个后台是管理员的登录后台的话,我们可以锁定一个用户,然后用常用密码的形式对密码进行枚举暴力破解。
image.png

大部分的系统里面,都会有类似admin这样的后台角色。我们用BS先做一次正常的提交,用户名为admin,密码为:111 显然,这是登录不进去的。

在BS里会把正常的提交都拦截下来,然后我们对拦截的数据包做变量替换。将数据包的发包内容替换为常用密码试试。

image.png
密码payloads替换为一个常见的字典列表:
image.png

点击 “start attack”
image.png

从而判断用户名为admin,密码为123456,实践测试一下,成功。真是幸运。