DVWA靶机之暴力解密

DVWA靶机之暴力解密

Brute Force

DVWA靶机共有四级难度,分别是:low(最低级),medium(中级),high(高级),impossible(不可能等级)

暴力破解是指在未知用户名和密码的情况下,采用破解软件+破解字典来爆破出我们所需的信息,但暴力破解技术含量较低,成功几率小,我们采用burpsuit来对用户名进行破解

low

DVWA靶机之暴力解密_第1张图片
我们在username和password框内随意注入信息,使用burpsuit拦截页面信息
DVWA靶机之暴力解密_第2张图片
使用action发送到intruder,查看页面信息
DVWA靶机之暴力解密_第3张图片
我们先清除原先的策略(clear),再针对单选项添加策略(add)
攻击类型选择sniper
此处,我们选择对password添加策略
DVWA靶机之暴力解密_第4张图片
来到payloads处,在payload options[simple list]处添加我们已知的密码,定义字典
DVWA靶机之暴力解密_第5张图片
点击start attack开始爆破,爆破结束后,查看爆破结果报告
DVWA靶机之暴力解密_第6张图片
查看爆破结果主要是查看status状态码和length长度进行判断,发现密码为password时,回显长度不一致,查看pasword,查看页面首页,发现我们判断正确,即用户名为admin,密码为password。

medium

查看源码得知页面后台采用了mysql_real_escape_string()函数,此为转义函数,也就是过滤一些特殊字符,即用户名和密码中不能存在这些字符

1.拦截Http报文
DVWA靶机之暴力解密_第7张图片
2.转入intruder-positions
一般我们是仅针对单一变量做策略,因为做双重策略爆破时花费很长时间,难度也很大。
这里仅做示范:
我们针对password和username做双重策略
清除原先策略,添加新策略
攻击类型(attack type)选择cluster bomb
DVWA靶机之暴力解密_第8张图片
3.转入intruder-payloads
payload set :爆破页设置为2
payload type设置为simple list(单表模式)
填写第一页的用户名字典
DVWA靶机之暴力解密_第9张图片
填写密码字典
DVWA靶机之暴力解密_第10张图片
4.start attack
查看爆破结果
DVWA靶机之暴力解密_第11张图片
得知当用户名为admin,密码为pasword时,页面回显长度与别的不一样,点击查看,发现此为正确结果

你可能感兴趣的:(DVWA靶机)