DVWA学习日记-1 暴力破解

暴力破解

首选我们需要大家环境
phpstudy
DVWA
Provy Switcher 插件
OWASP ZAP

1.首先进入我们的DVWA环境中,输入账号密码
DVWA学习日记-1 暴力破解_第1张图片

2.调整难度为简单
DVWA学习日记-1 暴力破解_第2张图片
3.进入暴力破解页面
DVWA学习日记-1 暴力破解_第3张图片
3.进入暴力破解页面
DVWA学习日记-1 暴力破解_第4张图片
4.设置插件代理进行抓包
什么是代理抓包?
改写HTTP代理,让数据从它那通过,来监控并且截取到数据
图标变红表示设置成功
DVWA学习日记-1 暴力破解_第5张图片
5.设置ZAP代理(默认是localhost 8080端口)
DVWA学习日记-1 暴力破解_第6张图片
6.打开登陆界面随便填写账号密码登陆
DVWA学习日记-1 暴力破解_第7张图片
6.1.抓到数据包
最下面的数据包是最新的
DVWA学习日记-1 暴力破解_第8张图片
6.2.查看包头
DVWA学习日记-1 暴力破解_第9张图片
7.删除默认模糊位置
DVWA学习日记-1 暴力破解_第10张图片
8.选中我们前面输入的用户名参数(密码照样操作)
DVWA学习日记-1 暴力破解_第11张图片
8.1添加payloads
DVWA学习日记-1 暴力破解_第12张图片

8.2添加账号字典
DVWA学习日记-1 暴力破解_第13张图片
9.设置好账号密码字典(点击start Fuzzer)开始暴力破解
DVWA学习日记-1 暴力破解_第14张图片
10.查看当前暴力破解的信息
DVWA学习日记-1 暴力破解_第15张图片
11.点击Size Resp Header
唯一一个与其他大小不一样则是正确账号密码
因为返回的页面的大小不一样
DVWA学习日记-1 暴力破解_第16张图片
12选择中等难度
则发现同样可以破解,但是时间用的比简单的多
DVWA学习日记-1 暴力破解_第17张图片
12.1查看源代码说明原因
登陆不成功则停两秒
DVWA学习日记-1 暴力破解_第18张图片
13.进入困难模式
发现抓包每次登陆参数则多了一串user_token是动态改变且不可预测的随机字符串
DVWA学习日记-1 暴力破解_第19张图片
13.1则user_token会在上一次的响应包里返回浏览器
DVWA学习日记-1 暴力破解_第20张图片
13.2破解动作
访问首页—获得usertoken参数—发送带—usertoken的登陆数据包
该脚本只是一个思路
DVWA学习日记-1 暴力破解_第21张图片

14.进入安全难度
输入三次账号密码则会锁定15分钟该账号无法登陆
DVWA学习日记-1 暴力破解_第22张图片

暴力破解有效修复措施:
1.限制错误登陆次数
2.验证码

你可能感兴趣的:(DVWA)