当前位置: 首页 > news >正文

dvwa中的爆破

环境:

dvwa: 192.168.11.135 dvwa版本: Version 1.9 (Release date: 2015-09-19)

kail机器:192.168.11.156

1、Low级别

代码:

1、启动 burpsuite 开始抓包,然后点击 login,然后在 bp 里面就能看见抓包到的包。这就是我们刚刚输入的账号密码:

2、发送抓到的包到暴力破解bp的Intruder 模块

点击Positions,选择要要爆破的用户和密码,选择attack type为Cluster bomb

点击 payloads 添加字典,先添加第一个用户名字典,再切换成2,添加密码字典:

3、然后点击 start attack 开始爆破

4、看回复的字节长度(其余都是5270,成功项长度5329)与响应内容,确定用户与密码分别是admin、password

2、Medium级别

代码:增加了mysql_real_escape_string函数对参数的过滤

用 burpsuite爆破:发现成功破解的字段长度是不同的,能确定用户与密码分别是admin、password。中级的暴力破解相对来说较慢是因为有个sleep函数,在破解失败后会使程序停止运行两秒。

3、High级别

代码:增加了token机制(CSRF)、stripslashes函数实现转义字符(返回一个去除转义反斜线后的字符串(\' 转换为 ' 等等)。双反斜线(\\)被转换为单个反斜线(\))、mysql_real_escape_string函数对参数的过滤

1、抓包,发送到Intruder模块:选择attack type为Pitchfork因为每次token不同,不能用cluster bomb模式),定义变量 username、password 和 token

2、选择options将线程数设置为1

因为需要顺序发送请求,才能以此获取token,所以设置单线程:

否则攻击报错:

3、设置payload

参数 username、password的payload正常通过load加载,Payload type设置为Simple list,切记:attack type为Pitchfork时,用户名要和密码对应(位置相同,此处都是第三个)

找到Grep-Extract模块进行相应设置:

复制token对应的value值(77b869ce00b774e3dfd701fe1d969897),这个值后面会用到:

intruder会自动为我们编写,提取这个位置的值的正则表达式:

找到Redirections模块设置允许重定向,选择always:

参数token设置payload:因为每次爆破的token,需要从上一次的回应中提取,所以payload type选择Recursive grep(表示将服务器每次返回的数据来替换payload中的变量,这里用来每次替换user_token的值),然后将刚才复制token的值粘贴进去:

这样intruder会自动利用正则表达式,从上一次的请求中帮我们提取token的值。

4、攻击:对比返回长度大小与回应数据,找到用户名与密码

4、参考

DVWA超详细通关教程 (zhihu.com)

006-dvwa靶场密码爆破_high_哔哩哔哩_bilibili

dvwa全等级暴力破解 - pangsong666 - 博客园 (cnblogs.com)

相关文章:

  • 做国外百科知识网站/网站做外链平台有哪些
  • wordpress 多域名/关键词优化话术
  • 网站做302重定向会怎么样/市场营销推广活动方案
  • 找个网页公司做网站/站长之家关键词查询
  • wordpress主题wake/抖音关键词排名系统
  • 武汉网络关键词排名/seo关键词优化排名哪家好
  • Ansible 学习笔记 - 批量巡检站点 URL 状态
  • 基于LSTM交通客流预测(完整的代码+数据)
  • Docker为什莫方便(学习的记录)
  • Mysql数据库的监控
  • Python基础(二十四):面向对象核心知识
  • 中国to B应用软件的突破之路
  • 基于Androidstudio的宠物交友app
  • leetcode30串联所有的单词子串
  • 打工人必学的法律知识(三)——《中华人民共和国劳动争议调解仲裁法》
  • C语言 栈的应用 计算简单的中缀表达式
  • ffmpeg源码编译vs2013版本
  • 学习二叉搜索树的遍历:从leetcode530的错误回顾