DVWA-暴力破解學習筆記


DVWA-暴力破解

1.暴力破解

2.burp安裝證書

3.萬能密碼

一、暴力破解

burp四種暴力破解類型:

sniper   一個字典,兩個參數,先匹配第一項再匹配第二項

Battering ram  一個字典,兩個參數,同用戶名同密碼

Pitchfork    兩個字典,兩個參數,同行匹配,短的截至

Cluster bomb 兩個字典,兩個參數,交叉匹配,所有可能 

一、實驗環境:

客戶端:win10

服務端:win2003搭建DVWA

二、實驗步驟:

1.安裝phpstudy軟件,搭建web服務器

2.把dvwa放到網站根目錄下

3.修改DVWA配置文件,修改數據庫密碼

4.在客戶端瀏覽器訪問靶機,初始化DVWA

  

5.修改DVWA的級別為low

查看源碼,可以看到沒有對username和password參數進行任何過濾,直接放入到數據庫中進行查詢(存在萬能密碼漏洞),也沒有對賬戶登錄失敗做任何限制(存在暴力破解漏洞)

  

6.設置burp代理,攔截數據包

  

7.設置瀏覽器代理

  

8.在win10上訪問http://192.168.10.130/dvwa,點擊Brute Force,隨便輸入用戶名和密碼,可以看到burp攔截到數據包

  

9.把截取的數據包發給intruder,修改intruder的參數

  

10. 選擇攻擊類型,加載字典

選擇sniper攻擊類型,加載字典    #一個字典,兩個參數,先匹配第一項再匹配第二項

  

開始攻擊,下圖可以看到成功跑出密碼

  

選擇Battering ram攻擊類型,加載字典   #一個字典,兩個參數,同用戶名同密碼

下圖可以看到,暴力破解為同用戶同密碼

  

選擇Pitchfork攻擊類型,加載字典   #兩個字典,兩個參數,同行匹配,短的截至

  

選擇Cluster bomb攻擊類型,加載字典   #兩個字典,兩個參數,交叉匹配,所有可能

  

11.修改DVWA的級別為medium

分析源碼可以看到,對賬戶登錄失敗做了時間限制(sleep 2秒),以及用mysql_real_escape_string函數對參數進行過濾, 轉義在 SQL 語句中使用的字符串中的特殊字符(簡單防止SQL注入)

  

下圖可以看到暴力破解的時間加長,但還是能暴力破解

   

12. 修改DVWA的級別為High

分析源碼可以看到代碼中加入了user_token,每次提交需要將username、password、Login和user_token四個參數一起提交到后台,因此要想解決每次變化的user_token需要每次重新獲取,破解難度提升

  

12.1在burp中暴力破解DVWA高級級別(爆破帶有規律性的token驗證)

12.1.1抓包,選擇Pitchfork攻擊類型,添加爆破的參數

  

12.1.2.在Options中找到Request Engine模塊,把線程數設為1

  

12.1.3在Options中找到Rediections模塊,選擇always,允許重定向

  

12.1.4.在Options中找到Grep-Extract模塊,點擊Add,並設置篩選條件,得到user_token

  

12.1.5在Payloads中為選擇的參數設置字典

  

  

  

12.1.6開始爆破,下圖可以看到成功爆破出賬戶密碼

  

13.在burp中暴力破解DVWAImpossible級別

下圖可以看到,burp暴力無法實現破解出密碼

  

二、安裝證書

1.瀏覽器設置代理

2.再瀏覽器中輸入http://burp

3.下載證書

  

4.burp導入證書

  

  

5.瀏覽器導入證書

  

6.此時burp就可以抓取到https的數據包了

  

三、萬能密碼:

1.修改DVWA的級別為LOW

2. 點擊Brute Force,開始嘗試萬能密碼

再用戶名欄輸入admin’#  不輸入密碼,點擊Login,下圖可以看到成功登錄,說明存在萬能密碼漏洞

  

3.嘗試別的萬能密碼的方法

admin' or '1'='1

  

4.修改DVWA的級別為medium

再次嘗試用一些簡單的萬能密碼方式,不能成功登錄,被過濾了


免責聲明!

本站轉載的文章為個人學習借鑒使用,本站對版權不負任何法律責任。如果侵犯了您的隱私權益,請聯系本站郵箱yoyou2525@163.com刪除。



 
粵ICP備18138465號   © 2018-2025 CODEPRJ.COM