用BurpSuite爆破DVWA


本次使用BP的inturder模塊,測試該模塊下四種爆破方式的異同

四種方式爆破DVWA(Brute Force)測試

工具:burpsuite,使用intruder模塊

環境:DVWAsecurity設置為low

 

 

 

   1sniper

兩個參數

 

 

 

一個字典(知曉其中一個參數)

 

 

 

先匹配第一項,再匹配第二項,開始爆破

 

 

 

用爆破結果測試

 

 

 

   2battering ram

兩個參數,這種攻擊適合那種需要在請求中把相同的輸入放到多個位置的情況。

一個字典同時作用於兩個參數,只有密碼和用戶名相同才能爆破成功。

由於第一次測試知道了用戶名密碼並不相同,所以爆破失敗

 

 

 

 

 

 

 

  3pitch fork:兩個字典,兩個參數,同行匹配,短的截止。

這種攻擊類型非常適合那種不同位置中需要插入不同但相關的輸入的情況。

這種方式字典一會一一對應字典二(a[1]--b[1]),直到字典較短的attack處理完了,爆破結束

 

 

 

因為導入的字典沒有匹配項為admin---password”的,所以爆破失敗

 

 

 

修改字典使得匹配項符合

 

 

 

 

爆破成功

 

 

 

   4cluster bomb‘兩個字典,兩個參數,交叉匹配,所有可能。

兩個字典將會循環搭配組合進行attack處理,這種攻擊適用於那種位置中需要不同且不相關或者未知的輸入的攻擊。

 

 

 

 

Payload 1導入用戶名字典

 

 

 

Payload2 導入密碼字典

 

 

 

攻擊請求的總數是各payload組中payload數量的乘積。(爆破時數量過大,可以把線程分配多一點進行爆破)

 

 

 

 

 

 

 

爆破成功

 

 


免責聲明!

本站轉載的文章為個人學習借鑒使用,本站對版權不負任何法律責任。如果侵犯了您的隱私權益,請聯系本站郵箱yoyou2525@163.com刪除。



 
粵ICP備18138465號   © 2018-2025 CODEPRJ.COM