【杂谈】记录一下复习dvwa的笔记1

实验环境:

靶机:Metasploitable2-Linux IP:192.168.44.130(桥接模式)

攻击机:windows 10 1709 IP:192.168.1.209

工具:burpsuite_pro_v1.7.30 火狐浏览器

爆破实验:

地址:http://192.168.44.130/dvwa/vulnerabilities/brute/

过程记录

首先设置火狐浏览器的代理为127.0.0.1:8080

然后在DVWA Security设置里将安全等级设置为low,点击Submit,抓包查看等级是否为低,如果不是,请重新登陆dvwa。

效果如图所示:

【杂谈】记录一下复习dvwa的笔记1_第1张图片

【杂谈】记录一下复习dvwa的笔记1_第2张图片

然后回到Brute Force,输入用户名和密码并开启抓包发送到爆破模块。如图所示:

【杂谈】记录一下复习dvwa的笔记1_第3张图片

回到Intruder模块,点击Positions,然后点击clear清除自动载入的爆破点,选中password=admin的admin,单击add,最终效果如图所示:

【杂谈】记录一下复习dvwa的笔记1_第4张图片单击payload设置攻击载荷,在add from list选项中选择passwords,如图所示:

【杂谈】记录一下复习dvwa的笔记1_第5张图片

单击start attack开始爆破攻击

然后选择按length排序,可以发现有一个不同的,很有可能就是密码,回到dvwa,输入用户名admin,密码passoword.

【杂谈】记录一下复习dvwa的笔记1_第6张图片

可以发现登陆成功了。

【杂谈】记录一下复习dvwa的笔记1_第7张图片

通过查阅源代码可以看到,在low等级下后端只对Login是否设置做了校验,并没有其他保护措施。所以我们也可以使用注入进行登陆,也就是万能密码:admin' or 'a'='a,密码任意,可以发现登陆也是成功的。

下一步我们设置安全等级为中,通过查看源代码可以发现,后端使用mysql_real_escape_string对sql部分关键词进行转义,此时我们前面的sql注入的语句已经不可以用了。但是爆破依然可以用,这里就不再赘述。

high等级的爆破已经不推荐使用burp进行爆破,下一篇将进行相关python代码的编写。

你可能感兴趣的:(信息安全,sql)