• DVWA-暴力破解学习笔记


    DVWA-暴力破解

    1.暴力破解

    2.burp安装证书

    3.万能密码

    一、暴力破解

    burp四种暴力破解类型:

    sniper   一个字典,两个参数,先匹配第一项再匹配第二项

    Battering ram  一个字典,两个参数,同用户名同密码

    Pitchfork    两个字典,两个参数,同行匹配,短的截至

    Cluster bomb 两个字典,两个参数,交叉匹配,所有可能 

    一、实验环境:

    客户端:win10

    服务端:win2003搭建DVWA

    二、实验步骤:

    1.安装phpstudy软件,搭建web服务器

    2.把dvwa放到网站根目录下

    3.修改DVWA配置文件,修改数据库密码

    4.在客户端浏览器访问靶机,初始化DVWA

      

    5.修改DVWA的级别为low

    查看源码,可以看到没有对username和password参数进行任何过滤,直接放入到数据库中进行查询(存在万能密码漏洞),也没有对账户登录失败做任何限制(存在暴力破解漏洞)

      

    6.设置burp代理,拦截数据包

      

    7.设置浏览器代理

      

    8.在win10上访问http://192.168.10.130/dvwa,点击Brute Force,随便输入用户名和密码,可以看到burp拦截到数据包

      

    9.把截取的数据包发给intruder,修改intruder的参数

      

    10. 选择攻击类型,加载字典

    选择sniper攻击类型,加载字典    #一个字典,两个参数,先匹配第一项再匹配第二项

      

    开始攻击,下图可以看到成功跑出密码

      

    选择Battering ram攻击类型,加载字典   #一个字典,两个参数,同用户名同密码

    下图可以看到,暴力破解为同用户同密码

      

    选择Pitchfork攻击类型,加载字典   #两个字典,两个参数,同行匹配,短的截至

      

    选择Cluster bomb攻击类型,加载字典   #两个字典,两个参数,交叉匹配,所有可能

      

    11.修改DVWA的级别为medium

    分析源码可以看到,对账户登录失败做了时间限制(sleep 2秒),以及用mysql_real_escape_string函数对参数进行过滤, 转义在 SQL 语句中使用的字符串中的特殊字符(简单防止SQL注入)

      

    下图可以看到暴力破解的时间加长,但还是能暴力破解

       

    12. 修改DVWA的级别为High

    分析源码可以看到代码中加入了user_token,每次提交需要将username、password、Login和user_token四个参数一起提交到后台,因此要想解决每次变化的user_token需要每次重新获取,破解难度提升

      

    12.1在burp中暴力破解DVWA高级级别(爆破带有规律性的token验证)

    12.1.1抓包,选择Pitchfork攻击类型,添加爆破的参数

      

    12.1.2.在Options中找到Request Engine模块,把线程数设为1

      

    12.1.3在Options中找到Rediections模块,选择always,允许重定向

      

    12.1.4.在Options中找到Grep-Extract模块,点击Add,并设置筛选条件,得到user_token

      

    12.1.5在Payloads中为选择的参数设置字典

      

      

      

    12.1.6开始爆破,下图可以看到成功爆破出账户密码

      

    13.在burp中暴力破解DVWAImpossible级别

    下图可以看到,burp暴力无法实现破解出密码

      

    二、安装证书

    1.浏览器设置代理

    2.再浏览器中输入http://burp

    3.下载证书

      

    4.burp导入证书

      

      

    5.浏览器导入证书

      

    6.此时burp就可以抓取到https的数据包了

      

    三、万能密码:

    1.修改DVWA的级别为LOW

    2. 点击Brute Force,开始尝试万能密码

    再用户名栏输入admin’#  不输入密码,点击Login,下图可以看到成功登录,说明存在万能密码漏洞

      

    3.尝试别的万能密码的方法

    admin' or '1'='1

      

    4.修改DVWA的级别为medium

    再次尝试用一些简单的万能密码方式,不能成功登录,被过滤了

  • 相关阅读:
    poj 2029 Get Many Persimmon Trees 夜
    poj 1191 棋盘分割 夜
    DOM (四)
    div拖拽, onmousedown ,onmousemove, onmouseup
    闭包理解
    DOM(一)
    内存溢出与内存泄漏
    div随鼠标移动而移动(滚动条)
    对象继承模式
    DOM(二)
  • 原文地址:https://www.cnblogs.com/yuzly/p/10687064.html
Copyright © 2020-2023  润新知