DVWA之Brute Force教程

---恢复内容开始---

Brute Force暴力破解模块,是指黑客密码字典,使用穷举的方法猜出用户的口令,是一种广泛的攻击手法。

LOW

 DVWA之Brute Force教程_第1张图片

low级别的漏洞利用过程

1.使用burp suite工具给浏览器做代理,拦截数据包

 DVWA之Brute Force教程_第2张图片

这是抓到的数据包,然后把数据包发到intrder

DVWA之Brute Force教程_第3张图片

标记处密码的位置

选择载荷字典,在payload中

DVWA之Brute Force教程_第4张图片

点击右上角的start attack开始发起暴力破解攻击

DVWA之Brute Force教程_第5张图片

因为密码成功和失败后返回的数据的长度不一样,所以我们判断,真实密码是1234

还可以通过SQL注入,跳过密码验证

方法1万能密码

admin' or '1'='1

DVWA之Brute Force教程_第6张图片

 

方法2注释SQL

DVWA之Brute Force教程_第7张图片

 

Medium

 和low级别相同的操作,抓包载入字典,暴力猜解

和low级别不同的是,Medium级别,做了SQL过滤,无法通过万能密码,和截断SQL进行绕过

DVWA之Brute Force教程_第8张图片

发送到intruder模块

DVWA之Brute Force教程_第9张图片

载入字典,和low级别一样的操作

 DVWA之Brute Force教程_第10张图片

明显的返回数据长度不同,所以真实密码是1234,

 

High

 暴力破解,还是同样的操作,抓取数据包

DVWA之Brute Force教程_第11张图片

通过抓包,发现High级别和Low,mdium级别多了一个user_token这个参数,服务器每次收到请求后都会对token的有效性进行检查,

然后再进行SQL查询,每次服务端都会生成一个随机的token增加了暴力破解的难度。

没有继续下去

思路是这样的

先拿到这个user_token

在用这个token加入到爆破数据包中

impossible级别使用了放爆破机制

 

 

 

 

 

 

 

 

 

 

 

 

---恢复内容结束---

转载于:https://www.cnblogs.com/smallsima/p/8795583.html

你可能感兴趣的:(DVWA之Brute Force教程)