DVWA之Brute Force教程


---恢復內容開始---

Brute Force暴力破解模塊,是指黑客密碼字典,使用窮舉的方法猜出用戶的口令,是一種廣泛的攻擊手法。

LOW

 

low級別的漏洞利用過程

1.使用burp suite工具給瀏覽器做代理,攔截數據包

 

這是抓到的數據包,然后把數據包發到intrder

標記處密碼的位置

選擇載荷字典,在payload中

點擊右上角的start attack開始發起暴力破解攻擊

因為密碼成功和失敗后返回的數據的長度不一樣,所以我們判斷,真實密碼是1234

還可以通過SQL注入,跳過密碼驗證

方法1萬能密碼

admin' or '1'='1

 

方法2注釋SQL

 

Medium

 和low級別相同的操作,抓包載入字典,暴力猜解

和low級別不同的是,Medium級別,做了SQL過濾,無法通過萬能密碼,和截斷SQL進行繞過

發送到intruder模塊

載入字典,和low級別一樣的操作

 

明顯的返回數據長度不同,所以真實密碼是1234,

 

High

 暴力破解,還是同樣的操作,抓取數據包

通過抓包,發現High級別和Low,mdium級別多了一個user_token這個參數,服務器每次收到請求后都會對token的有效性進行檢查,

然后再進行SQL查詢,每次服務端都會生成一個隨機的token增加了暴力破解的難度。

沒有繼續下去

思路是這樣的

先拿到這個user_token

在用這個token加入到爆破數據包中

impossible級別使用了放爆破機制

 

 

 

 

 

 

 

 

 

 

 

 

---恢復內容結束---


免責聲明!

本站轉載的文章為個人學習借鑒使用,本站對版權不負任何法律責任。如果侵犯了您的隱私權益,請聯系本站郵箱yoyou2525@163.com刪除。



 
粵ICP備18138465號   © 2018-2025 CODEPRJ.COM