DVWA-暴力破解
1.暴力破解
2.burp安裝證書
3.萬能密碼
一、暴力破解
burp四種暴力破解類型:
sniper 一個字典,兩個參數,先匹配第一項再匹配第二項
Battering ram 一個字典,兩個參數,同用戶名同密碼
Pitchfork 兩個字典,兩個參數,同行匹配,短的截至
Cluster bomb 兩個字典,兩個參數,交叉匹配,所有可能
一、實驗環境:
客戶端:win10
服務端:win2003搭建DVWA
二、實驗步驟:
1.安裝phpstudy軟件,搭建web服務器
2.把dvwa放到網站根目錄下
3.修改DVWA配置文件,修改數據庫密碼
4.在客戶端瀏覽器訪問靶機,初始化DVWA
5.修改DVWA的級別為low
查看源碼,可以看到沒有對username和password參數進行任何過濾,直接放入到數據庫中進行查詢(存在萬能密碼漏洞),也沒有對賬戶登錄失敗做任何限制(存在暴力破解漏洞)
6.設置burp代理,攔截數據包
7.設置瀏覽器代理
8.在win10上訪問http://192.168.10.130/dvwa,點擊Brute Force,隨便輸入用戶名和密碼,可以看到burp攔截到數據包
9.把截取的數據包發給intruder,修改intruder的參數
10. 選擇攻擊類型,加載字典
選擇sniper攻擊類型,加載字典 #一個字典,兩個參數,先匹配第一項再匹配第二項
開始攻擊,下圖可以看到成功跑出密碼
選擇Battering ram攻擊類型,加載字典 #一個字典,兩個參數,同用戶名同密碼
下圖可以看到,暴力破解為同用戶同密碼
選擇Pitchfork攻擊類型,加載字典 #兩個字典,兩個參數,同行匹配,短的截至
選擇Cluster bomb攻擊類型,加載字典 #兩個字典,兩個參數,交叉匹配,所有可能
11.修改DVWA的級別為medium
分析源碼可以看到,對賬戶登錄失敗做了時間限制(sleep 2秒),以及用mysql_real_escape_string函數對參數進行過濾, 轉義在 SQL 語句中使用的字符串中的特殊字符(簡單防止SQL注入)
下圖可以看到暴力破解的時間加長,但還是能暴力破解
12. 修改DVWA的級別為High
分析源碼可以看到代碼中加入了user_token,每次提交需要將username、password、Login和user_token四個參數一起提交到后台,因此要想解決每次變化的user_token需要每次重新獲取,破解難度提升
12.1在burp中暴力破解DVWA高級級別(爆破帶有規律性的token驗證)
12.1.1抓包,選擇Pitchfork攻擊類型,添加爆破的參數
12.1.2.在Options中找到Request Engine模塊,把線程數設為1
12.1.3在Options中找到Rediections模塊,選擇always,允許重定向
12.1.4.在Options中找到Grep-Extract模塊,點擊Add,並設置篩選條件,得到user_token
12.1.5在Payloads中為選擇的參數設置字典
12.1.6開始爆破,下圖可以看到成功爆破出賬戶密碼
13.在burp中暴力破解DVWAImpossible級別
下圖可以看到,burp暴力無法實現破解出密碼
二、安裝證書
1.瀏覽器設置代理
2.再瀏覽器中輸入http://burp
3.下載證書
4.burp導入證書
5.瀏覽器導入證書
6.此時burp就可以抓取到https的數據包了
三、萬能密碼:
1.修改DVWA的級別為LOW
2. 點擊Brute Force,開始嘗試萬能密碼
再用戶名欄輸入admin’# 不輸入密碼,點擊Login,下圖可以看到成功登錄,說明存在萬能密碼漏洞
3.嘗試別的萬能密碼的方法
admin' or '1'='1
4.修改DVWA的級別為medium
再次嘗試用一些簡單的萬能密碼方式,不能成功登錄,被過濾了