四種攻擊方式:
Sniper標簽這個是我們最常用的,Sniper是狙擊手的意思。這個模式會使用單一的payload【就是導入字典的payload】組。它會針對每個position中$$位置設置payload。這種攻擊類型適合對常見漏洞中的請求參數單獨地進行測試。攻擊中的請求總數應該是position數量和payload數量的乘積。
Battering ram – 這一模式是使用單一的payload組。它會重復payload並且一次把所有相同的payload放入指定的位置中。這種攻擊適合那種需要在請求中把相同的輸入放到多個位置的情況。請求的總數是payload組中payload的總數。簡單說就是一個playload字典同時應用到多個position中
Pitchfork – 這一模式是使用多個payload組。對於定義的位置可以使用不同的payload組。攻擊會同步迭代所有的payload組,把payload放入每個定義的位置中。比如:position中A處有a字典,B處有b字典,則a【1】將會對應b【1】進行attack處理,這種攻擊類型非常適合那種不同位置中需要插入不同但相關的輸入的情況。請求的數量應該是最小的payload組中的payload數量
Cluster bomb – 這種模式會使用多個payload組。每個定義的位置中有不同的payload組。攻擊會迭代每個payload組,每種payload組合都會被測試一遍。比如:position中A處有a字典,B處有b字典,則兩個字典將會循環搭配組合進行attack處理這種攻擊適用於那種位置中需要不同且不相關或者未知的輸入的攻擊。攻擊請求的總數是各payload組中payload數量的乘積。
1、LOW等級暴力破解
step1:登陸dvwa,設置難度等級為low

step2:打開Burp Suite
step3:查看Burp Suite代理設置

step4:設置瀏覽器代理
工具菜單下點擊選項

找到高級,點擊網絡,點擊設置

手動配置代理,設置http代理為Burp Suite代理設置相同

step5:進行抓包
隨便輸入一個用戶名和密碼,並通過Burp Suite觀察抓包情況(一定要開代理),我們發現,這時已經成功抓到包了。

step6:發送抓到的包到暴力破解的攻擊模塊,使用快捷鍵ctrl+l

step7:選擇攻擊類型為cluster bomb,我們將要暴力破解的地方加上美元符號“$”因為他本身就帶有美元符號,所以可以先清除全部的美元符號在你需要加的地方加上美元符號。

之后點擊payloads,點擊load選擇密碼本。

之后為第二處選擇密碼本

加載完成之后在菜單欄選擇lntruder--start attack

開始暴力破解,我們會發現在破解成功的項上長度不同(其余都是4700 成功項長度4738)

這樣我們的暴力破解low等級就成功了
2、Medium等級暴力破解
step1:設置等級為Medium

中等等級的暴力破解和低等級的相同,只是低等級的暴力破解可以進行sql注入,而中等級的把其中的字符串給過濾掉了,但是操作相同。
step2:打開Burp Suite進行抓包。

step3:發送抓到的包到暴力破解的攻擊模塊,使用快捷鍵ctrl+l,並給要破解的地方加上美元符號,選擇攻擊類型為cluster bomb

step4:點擊payloads,選擇simple list進行暴力破解,點擊load選擇加載的密碼本


step5:完成以上操作之后,點擊lntruder,選擇 start attack

破解完成之后也是會發現成功破解的字段長度是不同的,這就證明我們破解成功。中級的暴力破解相對來說較慢是因為有個sleep函數,在破解失敗后會使程序停止運行兩秒。

3、High等級暴力破解
高等級的暴力破解和低等級、中等等級的暴力破解不相同,它增加了一個user_token參數,所以增加了爆破難度,但是依然可以破解
step1:使用Burp Suite進行抓包,我們發現增加了一個user_token參數

step2:將抓到的包發送到intrude,選擇攻擊模式為pitchfock,並且給要破解的項帶上美元符號

step3:選擇options將線程數設置為1

step4:找到Grep-Extract模塊進行相應設置

step5:找到Redirections模塊設置允許重定向,選擇always

step6:設置密碼本,點擊payload,選擇第一項的密碼本與低等級的相同,第二項的時候選擇Recursive grep 並且把之前得到的token值粘貼到下方的方框中。

step7:爆破准備環節完成,開始爆破

根據返回長度的大小也可以得到正確的用戶密碼。
