DVWA-暴力破解

1.暴力破解

2.burp安装证书

3.万能密码

一、暴力破解

burp四种暴力破解类型:

sniper   一个字典,两个参数,先匹配第一项再匹配第二项

Battering ram  一个字典,两个参数,同用户名同密码

Pitchfork    一个字典,两个参数,同行匹配,短的截至

Cluster bomb 两个字典,两个参数,交叉匹配,所有可能 

一、实验环境:

客户端:win10

服务端:win2003搭建DVWA

二、实验步骤:

1.安装phpstudy软件,搭建web服务器

2.把dvwa放到网站根目录下

3.修改DVWA配置文件,修改数据库密码

4.在客户端浏览器访问靶机,初始化DVWA

  

5.修改DVWA的级别为low

查看源码,可以看到没有对username和password参数进行任何过滤,直接放入到数据库中进行查询(存在万能密码漏洞),也没有对账户登录失败做任何限制(存在暴力破解漏洞)

  

6.设置burp代理,拦截数据包

  

7.设置浏览器代理

  

8.在win10上访问http://192.168.10.130/dvwa,点击Brute Force,随便输入用户名和密码,可以看到burp拦截到数据包

  

9.把截取的数据包发给intruder,修改intruder的参数

  

10. 选择攻击类型,加载字典

选择sniper攻击类型,加载字典    #一个字典,两个参数,先匹配第一项再匹配第二项

  

开始攻击,下图可以看到成功跑出密码

  

选择Battering ram攻击类型,加载字典   #一个字典,两个参数,同用户名同密码

下图可以看到,暴力破解为同用户同密码

  

选择Pitchfork攻击类型,加载字典   #一个字典,两个参数,同行匹配,短的截至

  

选择Cluster bomb攻击类型,加载字典   #两个字典,两个参数,交叉匹配,所有可能

  

11.修改DVWA的级别为medium

分析源码可以看到,对账户登录失败做了时间限制(sleep 2秒),以及用mysql_real_escape_string函数对参数进行过滤, 转义在 SQL 语句中使用的字符串中的特殊字符(简单防止SQL注入)

  

下图可以看到暴力破解的时间加长,但还是能暴力破解

  

12. 修改DVWA的级别为High

分析源码可以看到代码中加入了user_token,每次提交需要将username、password、Login和user_token四个参数一起提交到后台,因此要想解决每次变化的user_token需要每次重新获取,破解难度提升

  

12.1在burp中暴力破解DVWA高级级别(爆破带有规律性的token验证)

12.1.1抓包,选择Pitchfork攻击类型,添加爆破的参数

  

12.1.2.在Options中找到Request Engine模块,把线程数设为1

  

12.1.3在Options中找到Rediections模块,选择always,允许重定向

  

12.1.4.在Options中找到Grep-Extract模块,点击Add,并设置筛选条件,得到user_token

  

12.1.5在Payloads中为选择的参数设置字典

  

  

  

12.1.6开始爆破,下图可以看到成功爆破出账户密码

  

13.在burp中暴力破解DVWAImpossible级别

下图可以看到,burp暴力无法实现破解出密码

  

二、安装证书

1.浏览器设置代理

2.再浏览器中输入http://burp

3.下载证书

  

4.burp导入证书

  

  

5.浏览器导入证书

  

6.此时burp就可以抓取到https的数据包了

  

三、万能密码:

1.修改DVWA的级别为LOW

2. 点击Brute Force,开始尝试万能密码

再用户名栏输入admin’#  不输入密码,点击Login,下图可以看到成功登录,说明存在万能密码漏洞

  

3.尝试别的万能密码的方法

admin' or '1'='1

  

4.修改DVWA的级别为medium

再次尝试用一些简单的万能密码方式,不能成功登录,被过滤了

DVWA-暴力破解学习笔记的更多相关文章

  1. DVWA暴力破解练习

    本周学习内容: 1.结合DVWA学习Web应用安全权威指南 实验内容: 使用BurpSuite工具进行DVWA暴力破解 实验步骤: 1.打开DVWA,进入DVWA Security模块将 Level修 ...

  2. 编写DVWA暴力破解High级别的Python脚本

    1. 过程(不查看源代码) 使用burpsuite或者owasp zap抓取数据包,可以看出页面执行过程如下: 首先获取上一次请求的token,然后sleep几秒,最后使用get方法提交验证. 2. ...

  3. DVWA(二): Brute Force(全等级暴力破解)

    tags: DVWA Brute Force Burp Suite Firefox windows2003 暴力破解基本利用密码字典使用穷举法对于所有的账号密码组合全排列猜解出正确的组合. LEVEL ...

  4. 学习笔记:暴力破解WIFI小软件

    小弟 自己的学习笔记,做练习的 ,缺陷还很多,做到无法解决速度问题就不想做下去了,如果要看的话 主要是思路问题,获取句柄,控制句柄而已,代码比较简单.大神勿喷啊 破解DEMO源码:http://dow ...

  5. 关于暴力破解的一些学习笔记(pikachu)

    这几天的笔记都懒得发博客都写在本地了,随缘搬上来 什么是暴力破解 就是在攻击者不知道目标账号密码情况下的,对目标系统的常识性登陆 一般会采用一些工具+特定的字典 来实现高效的连续的尝试性登陆 一个有效 ...

  6. 安全性测试入门:DVWA系列研究(一):Brute Force暴力破解攻击和防御

    写在篇头: 随着国内的互联网产业日臻成熟,软件质量的要求越来越高,对测试团队和测试工程师提出了种种新的挑战. 传统的行业现象是90%的测试工程师被堆积在基本的功能.系统.黑盒测试,但是随着软件测试整体 ...

  7. DVWA 黑客攻防演练(二)暴力破解 Brute Froce

    暴力破解,简称"爆破".不要以为没人会对一些小站爆破.实现上我以前用 wordpress 搭建一个博客开始就有人对我的站点进行爆破.这是装了 WordfenceWAF 插件后的统计 ...

  8. Web安全测试学习笔记 - DVWA+PHP环境搭建

    DVWA(Damn Vulnerable Web Application),是一个用PHP编写的,作为Web安全测试练习平台的合法环境(毕竟咱不能为了练习就随便找个网站去攻击...),也就是俗称的靶场 ...

  9. 【DVWA】Brute Force(暴力破解)通关教程

    日期:2019-08-01 14:49:47 更新: 作者:Bay0net 介绍:一直以为爆破很简单,直到学习了 Burp 的宏录制和匹配关键词,才发现 burp 能这么玩... 0x01. 漏洞介绍 ...

随机推荐

  1. 驰骋工作流引擎-流程数据md5加密

    关键字:工作流程数据加密  md5  数据保密流程数据防篡改软加密设置方式: 对工作流引擎的数据加密研究, 流程数据的加密方案与实现过程.输入图片说明需求背景1, 流程数据加密是为了防止流程数据被篡改 ...

  2. AndroidStduio3.0 使用gradle将module打包jar文件

    AndroidStduio3.0使用gradle将module打包jar文件,首先需要安装gradle. 打开控制台输入      open -e .bash_profile     命令,就可以打开 ...

  3. js导出excel表格并生成多sheet

    <!DOCTYPE html> <html lang="en"> <head> <meta charset="UTF-8&quo ...

  4. CAS、原子操作类的应用与浅析及Java8对其的优化

    前几天刷朋友圈的时候,看到一段话:如果现在我是傻逼,那么我现在不管怎么努力,也还是傻逼,因为我现在的傻逼是由以前决定的,现在努力,是为了让以后的自己不再傻逼.话糙理不糙,如果妄想现在努力一下,马上就不 ...

  5. java~mac下的终端工具oh-my-zsh

    mac操作系统类似于linux,很多命令都是兼容的,确实挺好用,对于java,docker,git等开发来说,终端命令行是非常必要的工具,这里我介绍一下item2+oh-my-zsh的安装与使用. 安 ...

  6. 完美解决phpstudy安装后mysql无法启动(无需删除原数据库,无需更改任何配置,无需更改端口)直接共存

    PHPstudy与原Mysql兼容解决 一.前言 今天学习php,当然是要先安装好运行环境了,phpstyudy是一个运行php的集成环境, 一键安装对新手很友好,与时作为一个新手,便跟着教程安装了p ...

  7. Celery异步调度框架(一)基本使用

    介绍 之前部门开发一个项目我们需要实现一个定时任务用于收集每天DUBBO接口.域名以及TOMCAT(核心应用)的访问量,这个后面的逻辑就是使用定时任务去ES接口抓取数据存储在数据库中然后前台进行展示. ...

  8. EF Core利用Scaffold从根据数据库生成代码

    在EF6 之前的时代,如果需要从数据库中生成代码,是可以直接在界面上操作的,而到了EF Core的时代,操作方式又有更简便的方式了,我们只需要记住以下这条指令. Scaffold-DbContext ...

  9. 带你找到五一最省的旅游路线【dijkstra算法代码实现】

    算法推导过程参见[dijkstra算法推导详解] 此文为[dijkstra算法代码实现] https://www.cnblogs.com/Halburt/p/10767389.html package ...

  10. Flink从入门到放弃(入门篇4) DataStreamAPI

    戳更多文章: 1-Flink入门 2-本地环境搭建&构建第一个Flink应用 3-DataSet API 4-DataSteam API 5-集群部署 6-分布式缓存 7-重启策略 8-Fli ...