django

django,第1张

首先进入到http://110.40.154.100:8000/admin的登陆界面然后把admin消掉,输入anthenticate()函数可以查看到账号为admin

,2、然后在kali中使用burpsuite来爆破密码

把抓到的包发送到intruder模块中,然后添加函数

然后在intruder模块中的payloads添加字典

扫描出字段长度和其他的差距很大的,就是正确密码(a123123123)

然后登陆试一下显示登陆成功就完成了

欢迎分享,转载请注明来源:内存溢出

原文地址:https://54852.com/yw/926102.html

(0)
打赏 微信扫一扫微信扫一扫 支付宝扫一扫支付宝扫一扫
上一篇 2022-05-16
下一篇2022-05-16

发表评论

登录后才能评论

评论列表(0条)

    保存