新手向 DVWA使用教程一 Brute Force(low)暴力破解

在DVWA中,每一个测试模块都有四个安全等级,四个安全等级由低到高。如下所示新手向 DVWA使用教程一 Brute Force(low)暴力破解_第1张图片每个不同的安全等级源代码都会有不一样的过滤方法,我们从初步(low)开始。

点击Brute Force爆破模块,点击右下角的View Source就可以查看当前安全等级状态下的源代码和过滤方法:
新手向 DVWA使用教程一 Brute Force(low)暴力破解_第2张图片
源代码和过滤方法如图:

Brute Force Source
vulnerabilities/brute/source/low.php


if( isset( $_GET[ 'Login' ] ) ) {
    // Get username
    $user = $_GET[ 'username' ];

    // Get password
    $pass = $_GET[ 'password' ];
    $pass = md5( $pass );

    // Check the database
    $query  = "SELECT * FROM `users` WHERE user = '$user' AND password = '$pass';";
    $result = mysqli_query($GLOBALS["___mysqli_ston"],  $query ) or die( '
' . ((is_object($GLOBALS["___mysqli_ston"])) ? mysqli_error($GLOBALS["___mysqli_ston"]) : (($___mysqli_res = mysqli_connect_error()) ? $___mysqli_res : false)) . '
'
); if( $result && mysqli_num_rows( $result ) == 1 ) { // Get users details $row = mysqli_fetch_assoc( $result ); $avatar = $row["avatar"]; // Login successful echo "

Welcome to the password protected area {$user}

"
; echo "{$avatar}\" />"
; } else { // Login failed echo "

Username and/or password incorrect.
"
; } ((is_null($___mysqli_res = mysqli_close($GLOBALS["___mysqli_ston"]))) ? false : $___mysqli_res); } ?>

现在我们进行暴力破解

我们首先在登陆界面输入用户名后,随便输入密码,如图,点击login:

新手向 DVWA使用教程一 Brute Force(low)暴力破解_第3张图片
接下来在BurpSuite里面进行抓包拦截:
新手向 DVWA使用教程一 Brute Force(low)暴力破解_第4张图片
我们可以看到在BP里面抓获到了我们刚刚提交的username和password。
接下来把这个页面发送到BP里卖弄的Inturder攻击模块。选择攻击点为password一项。
新手向 DVWA使用教程一 Brute Force(low)暴力破解_第5张图片进入到设置里面进行字典爆破尝试,这里由于时间关系,我只用大概的字典演示一下。在设置里面选择字典:
新手向 DVWA使用教程一 Brute Force(low)暴力破解_第6张图片
开始爆破:
新手向 DVWA使用教程一 Brute Force(low)暴力破解_第7张图片
可以看到如果是错误的密码,返回值长度均为4725,而正确的密码返回值长度为4783.所以我们根据判断返回值的长度就可以确定,正确的密码就为password。

你可能感兴趣的:(新手向 DVWA使用教程一 Brute Force(low)暴力破解)