DVWA-暴力破解学习笔记

DVWA-暴力破解

1.暴力破解

2.burp安装证书

3.万能密码

一、暴力破解

burp四种暴力破解类型:

sniper   一个字典,两个参数,先匹配第一项再匹配第二项

Battering ram  一个字典,两个参数,同用户名同密码

Pitchfork    一个字典,两个参数,同行匹配,短的截至

Cluster bomb 两个字典,两个参数,交叉匹配,所有可能 

一、实验环境:

客户端:win10

服务端:win2003搭建DVWA

二、实验步骤:

1.安装phpstudy软件,搭建web服务器

2.把dvwa放到网站根目录下

3.修改DVWA配置文件,修改数据库密码

4.在客户端浏览器访问靶机,初始化DVWA

  DVWA-暴力破解学习笔记

5.修改DVWA的级别为low

查看源码,可以看到没有对username和password参数进行任何过滤,直接放入到数据库中进行查询(存在万能密码漏洞),也没有对账户登录失败做任何限制(存在暴力破解漏洞)

  DVWA-暴力破解学习笔记

6.设置burp代理,拦截数据包

  DVWA-暴力破解学习笔记

7.设置浏览器代理

  DVWA-暴力破解学习笔记

8.在win10*问http://192.168.10.130/dvwa,点击Brute Force,随便输入用户名和密码,可以看到burp拦截到数据包

  DVWA-暴力破解学习笔记

9.把截取的数据包发给intruder,修改intruder的参数

  DVWA-暴力破解学习笔记

10. 选择攻击类型,加载字典

选择sniper攻击类型,加载字典    #一个字典,两个参数,先匹配第一项再匹配第二项

  DVWA-暴力破解学习笔记

开始攻击,下图可以看到成功跑出密码

  DVWA-暴力破解学习笔记

选择Battering ram攻击类型,加载字典   #一个字典,两个参数,同用户名同密码

下图可以看到,暴力破解为同用户同密码

  DVWA-暴力破解学习笔记

选择Pitchfork攻击类型,加载字典   #一个字典,两个参数,同行匹配,短的截至

  DVWA-暴力破解学习笔记

选择Cluster bomb攻击类型,加载字典   #两个字典,两个参数,交叉匹配,所有可能

  DVWA-暴力破解学习笔记

11.修改DVWA的级别为medium

分析源码可以看到,对账户登录失败做了时间限制(sleep 2秒),以及用mysql_real_escape_string函数对参数进行过滤, 转义在 SQL 语句中使用的字符串中的特殊字符(简单防止SQL注入)

  DVWA-暴力破解学习笔记

下图可以看到暴力破解的时间加长,但还是能暴力破解

  DVWA-暴力破解学习笔记

12. 修改DVWA的级别为High

分析源码可以看到代码中加入了user_token,每次提交需要将username、password、Login和user_token四个参数一起提交到后台,因此要想解决每次变化的user_token需要每次重新获取,破解难度提升

  DVWA-暴力破解学习笔记

12.1在burp中暴力破解DVWA高级级别(爆破带有规律性的token验证)

12.1.1抓包,选择Pitchfork攻击类型,添加爆破的参数

  DVWA-暴力破解学习笔记

12.1.2.在Options中找到Request Engine模块,把线程数设为1

  DVWA-暴力破解学习笔记

12.1.3在Options中找到Rediections模块,选择always,允许重定向

  DVWA-暴力破解学习笔记

12.1.4.在Options中找到Grep-Extract模块,点击Add,并设置筛选条件,得到user_token

  DVWA-暴力破解学习笔记

12.1.5在Payloads中为选择的参数设置字典

  DVWA-暴力破解学习笔记

  DVWA-暴力破解学习笔记

  DVWA-暴力破解学习笔记

12.1.6开始爆破,下图可以看到成功爆破出账户密码

  DVWA-暴力破解学习笔记

13.在burp中暴力破解DVWAImpossible级别

下图可以看到,burp暴力无法实现破解出密码

  DVWA-暴力破解学习笔记

二、安装证书

1.浏览器设置代理

2.再浏览器中输入http://burp

3.下载证书

  DVWA-暴力破解学习笔记

4.burp导入证书

  DVWA-暴力破解学习笔记

  DVWA-暴力破解学习笔记

5.浏览器导入证书

  DVWA-暴力破解学习笔记

6.此时burp就可以抓取到https的数据包了

  DVWA-暴力破解学习笔记

三、万能密码:

1.修改DVWA的级别为LOW

2. 点击Brute Force,开始尝试万能密码

再用户名栏输入admin’#  不输入密码,点击Login,下图可以看到成功登录,说明存在万能密码漏洞

  DVWA-暴力破解学习笔记

3.尝试别的万能密码的方法

admin' or '1'='1

  DVWA-暴力破解学习笔记

4.修改DVWA的级别为medium

再次尝试用一些简单的万能密码方式,不能成功登录,被过滤了

上一篇:【体系结构】动态调度算法:记分牌算法和tomasulo算法


下一篇:从多列的DataTable里取需要的几列(转)